لغو پیوند حساب ها، لغو پیوند حساب ها

لغو پیوند ممکن است از پلتفرم شما یا Google آغاز شود و نمایش وضعیت پیوند ثابت در هر دو بهترین تجربه کاربر را فراهم می کند. پشتیبانی از نقطه پایانی ابطال رمز یا محافظت متقابل حساب برای پیوند دادن حساب Google اختیاری است.

حساب ها می توانند با هر یک از موارد زیر لغو پیوند شوند:

  • درخواست کاربر از
    • یک برنامه Google یا تنظیمات حساب Google
    • پلت فرم شما
  • عدم تمدید یک نشانه تجدید منقضی شده
  • رویدادهای دیگری که توسط شما یا Google آغاز شده است. به عنوان مثال، تعلیق حساب توسط سرویس های سوء استفاده و شناسایی تهدید.

کاربر درخواست لغو پیوند از Google را داده است

لغو پیوند حساب که از طریق حساب یا برنامه Google کاربر آغاز می‌شود، هرگونه دسترسی صادر شده قبلی و نشانه‌های تازه‌سازی را حذف می‌کند، رضایت کاربر را حذف می‌کند و در صورت تمایل به اجرای آن، به صورت اختیاری نقطه پایان لغو رمز شما را فراخوانی می‌کند.

کاربر درخواست لغو پیوند از پلتفرم شما را داده است

شما باید مکانیزمی برای لغو پیوند کاربران ارائه دهید، مانند URL به حساب خود. اگر راهی برای لغو پیوند به کاربران ارائه نمی کنید، پیوندی به حساب Google اضافه کنید تا کاربران بتوانند حساب پیوند شده خود را مدیریت کنند.

شما می توانید انتخاب کنید که ریسک و رویداد اشتراک گذاری و همکاری (RISC) را اجرا کنید و Google را از تغییرات وضعیت پیوند دادن حساب کاربران مطلع کنید. این امکان یک تجربه کاربری بهبود یافته را فراهم می کند که در آن هم پلتفرم شما و هم Google وضعیت پیوند فعلی و ثابتی را بدون نیاز به تکیه بر درخواست رمز به روز رسانی یا دسترسی برای به روز رسانی وضعیت پیوند نشان می دهند.

انقضای توکن

برای ارائه یک تجربه کاربری روان و جلوگیری از اختلال در سرویس، Google تلاش می‌کند تا توکن‌های تازه‌سازی را در پایان عمرشان تمدید کند. در برخی از سناریوها، ممکن است رضایت کاربر برای پیوند مجدد حساب‌ها در صورت در دسترس نبودن رمز تازه‌سازی معتبر لازم باشد.

طراحی پلتفرم شما برای پشتیبانی از چندین دسترسی منقضی نشده و توکن‌های تازه‌سازی می‌تواند شرایط مسابقه موجود در مبادلات مشتری-سرور بین محیط‌های خوشه‌ای را به حداقل برساند، از اختلال کاربر جلوگیری کند و سناریوهای پیچیده زمان‌بندی و رسیدگی به خطا را به حداقل برساند. در حالی که در نهایت سازگار است، هر دو توکن منقضی نشده قبلی و تازه صادر شده ممکن است برای مدت کوتاهی در طول مبادله تمدید توکن مشتری-سرور و قبل از همگام سازی خوشه استفاده شوند. به عنوان مثال، درخواست Google به سرویس شما که از کد دسترسی منقضی نشده قبلی استفاده می‌کند، درست پس از صدور یک نشانه دسترسی جدید، اما قبل از دریافت و همگام‌سازی خوشه‌ای در Google انجام می‌شود. اقدامات امنیتی جایگزین برای Refresh Token Rotation توصیه می شود.

رویدادهای دیگر

حساب ها می توانند به دلایل مختلف دیگری مانند عدم فعالیت، تعلیق، رفتار مخرب و غیره لغو پیوند شوند. در چنین سناریوهایی، پلتفرم شما و Google می‌توانند به بهترین شکل حساب‌های کاربری را مدیریت کرده و با اطلاع رسانی به یکدیگر از تغییرات حساب و وضعیت پیوند، مجدداً پیوند دهند.

یک نقطه پایانی ابطال رمز را برای Google اجرا کنید و با استفاده از RISC از رویدادهای لغو رمز خود به Google اطلاع دهید تا مطمئن شوید که پلتفرم شما و Google وضعیت پیوند حساب کاربری ثابتی را حفظ می کنند.

نقطه پایان لغو رمز

如果您支持 OAuth 2.0 令牌撤消端点, 您的平台可以接收来自 Google 的通知这样,您就可以告知用户 链接状态更改、使令牌失效,以及清理安全凭据和 授权。

请求的格式如下:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

您的令牌撤消端点必须能够处理以下参数:

撤消端点参数
client_id 用于将请求来源标识为 Google 的字符串。此字符串必须 在您的系统中注册为 Google 的唯一标识符。
client_secret 您在 Google 中为您的服务注册的密钥字符串。
token 要撤消的令牌。
token_type_hint (可选)要撤消的令牌的类型,可以是 access_tokenrefresh_token。如果未指定,则默认为 access_token

在令牌被删除或无效时返回响应。请参阅以下内容: 示例:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

如果由于任何原因导致令牌无法删除,则返回 503 响应代码。 如以下示例中所示:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google 稍后或按照 Retry-After 的请求重试请求。

حفاظت از حساب های متقابل (RISC)

اگر از «محافظت بین حساب‌ها» پشتیبانی می‌کنید، پلتفرم شما می‌تواند هنگام لغو دسترسی یا به‌روزرسانی نشانه‌ها، Google را مطلع کند. این به Google اجازه می‌دهد تا کاربران را از تغییرات وضعیت پیوند مطلع کند، رمز را باطل کند، اعتبارنامه‌های امنیتی پاک‌سازی و مجوزهای اعطایی را دریافت کند.

حفاظت از حساب های متقابل بر اساس استاندارد RISC توسعه یافته در بنیاد OpenID است.

یک نشانه رویداد امنیتی برای اطلاع رسانی به گوگل از لغو توکن استفاده می شود.

هنگام رمزگشایی، یک رویداد ابطال نشانه مانند مثال زیر است:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

نشانه‌های رویداد امنیتی که برای اطلاع دادن به Google در مورد رویدادهای لغو توکن استفاده می‌کنید باید با الزامات جدول زیر مطابقت داشته باشند:

رویدادهای لغو توکن
iss ادعای صادرکننده: این نشانی اینترنتی است که شما میزبان آن هستید و در حین ثبت نام با Google به اشتراک گذاشته می شود.
aud ادعای مخاطب: این Google را به عنوان گیرنده JWT شناسایی می کند. باید روی google_account_linking تنظیم شود.
jti ادعای JWT ID: این یک شناسه منحصر به فرد است که شما برای هر نشانه رویداد امنیتی ایجاد می کنید.
iat Issued At Claim: این یک مقدار NumericDate است که نشان دهنده زمان ایجاد این نشانه رویداد امنیتی است.
toe زمان ادعای رویداد: این یک مقدار NumericDate اختیاری است که نشان‌دهنده زمانی است که توکن باطل شده است.
exp ادعای زمان انقضا: این قسمت را وارد نکنید ، زیرا رویدادی که منجر به این اعلان شده است قبلاً اتفاق افتاده است.
events
ادعای رویدادهای امنیتی: این یک شی JSON است و باید فقط یک رویداد ابطال نشانه داشته باشد.
subject_type این باید روی oauth_token تنظیم شود.
token_type این نوع رمزی است که باطل می شود، یا access_token یا refresh_token .
token_identifier_alg این الگوریتمی است که برای رمزگذاری توکن استفاده می‌شود و باید hash_SHA512_double باشد.
token این شناسه توکن ابطال شده است.

برای اطلاعات بیشتر در مورد انواع و قالب‌های فیلد، JSON Web Token (JWT) را ببینید.

،

لغو پیوند ممکن است از پلتفرم شما یا Google آغاز شود و نمایش وضعیت پیوند ثابت در هر دو بهترین تجربه کاربر را فراهم می کند. پشتیبانی از نقطه پایانی ابطال رمز یا محافظت متقابل حساب برای پیوند دادن حساب Google اختیاری است.

حساب ها می توانند با هر یک از موارد زیر لغو پیوند شوند:

  • درخواست کاربر از
    • یک برنامه Google یا تنظیمات حساب Google
    • پلت فرم شما
  • عدم تمدید یک نشانه تجدید منقضی شده
  • رویدادهای دیگری که توسط شما یا Google آغاز شده است. به عنوان مثال، تعلیق حساب توسط سرویس های سوء استفاده و شناسایی تهدید.

کاربر درخواست لغو پیوند از Google را داده است

لغو پیوند حساب که از طریق حساب یا برنامه Google کاربر آغاز می‌شود، هرگونه دسترسی صادر شده قبلی و نشانه‌های تازه‌سازی را حذف می‌کند، رضایت کاربر را حذف می‌کند و در صورت تمایل به اجرای آن، به صورت اختیاری نقطه پایان لغو رمز شما را فراخوانی می‌کند.

کاربر درخواست لغو پیوند از پلتفرم شما را داده است

شما باید مکانیزمی برای لغو پیوند کاربران ارائه دهید، مانند URL به حساب خود. اگر راهی برای لغو پیوند به کاربران ارائه نمی کنید، پیوندی به حساب Google اضافه کنید تا کاربران بتوانند حساب پیوند شده خود را مدیریت کنند.

شما می توانید انتخاب کنید که ریسک و رویداد اشتراک گذاری و همکاری (RISC) را اجرا کنید و Google را از تغییرات وضعیت پیوند دادن حساب کاربران مطلع کنید. این امکان یک تجربه کاربری بهبود یافته را فراهم می کند که در آن هم پلتفرم شما و هم Google وضعیت پیوند فعلی و ثابتی را بدون نیاز به تکیه بر درخواست رمز به روز رسانی یا دسترسی برای به روز رسانی وضعیت پیوند نشان می دهند.

انقضای توکن

برای ارائه یک تجربه کاربری روان و جلوگیری از اختلال در سرویس، Google تلاش می‌کند تا توکن‌های تازه‌سازی را در پایان عمرشان تمدید کند. در برخی از سناریوها، ممکن است رضایت کاربر برای پیوند مجدد حساب‌ها در صورت در دسترس نبودن رمز تازه‌سازی معتبر لازم باشد.

طراحی پلتفرم شما برای پشتیبانی از چندین دسترسی منقضی نشده و توکن‌های تازه‌سازی می‌تواند شرایط مسابقه موجود در مبادلات مشتری-سرور بین محیط‌های خوشه‌ای را به حداقل برساند، از اختلال کاربر جلوگیری کند و سناریوهای پیچیده زمان‌بندی و رسیدگی به خطا را به حداقل برساند. در حالی که در نهایت سازگار است، هر دو توکن منقضی نشده قبلی و تازه صادر شده ممکن است برای مدت کوتاهی در طول مبادله تمدید توکن مشتری-سرور و قبل از همگام سازی خوشه استفاده شوند. به عنوان مثال، درخواست Google به سرویس شما که از کد دسترسی منقضی نشده قبلی استفاده می‌کند، درست پس از صدور یک نشانه دسترسی جدید، اما قبل از دریافت و همگام‌سازی خوشه‌ای در Google انجام می‌شود. اقدامات امنیتی جایگزین برای Refresh Token Rotation توصیه می شود.

رویدادهای دیگر

حساب ها می توانند به دلایل مختلف دیگری مانند عدم فعالیت، تعلیق، رفتار مخرب و غیره لغو پیوند شوند. در چنین سناریوهایی، پلتفرم شما و Google می‌توانند به بهترین شکل حساب‌های کاربری را مدیریت کرده و با اطلاع رسانی به یکدیگر از تغییرات حساب و وضعیت پیوند، مجدداً پیوند دهند.

یک نقطه پایانی ابطال رمز را برای Google اجرا کنید و با استفاده از RISC از رویدادهای لغو رمز خود به Google اطلاع دهید تا مطمئن شوید که پلتفرم شما و Google وضعیت پیوند حساب کاربری ثابتی را حفظ می کنند.

نقطه پایان لغو رمز

如果您支持 OAuth 2.0 令牌撤消端点, 您的平台可以接收来自 Google 的通知这样,您就可以告知用户 链接状态更改、使令牌失效,以及清理安全凭据和 授权。

请求的格式如下:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

您的令牌撤消端点必须能够处理以下参数:

撤消端点参数
client_id 用于将请求来源标识为 Google 的字符串。此字符串必须 在您的系统中注册为 Google 的唯一标识符。
client_secret 您在 Google 中为您的服务注册的密钥字符串。
token 要撤消的令牌。
token_type_hint (可选)要撤消的令牌的类型,可以是 access_tokenrefresh_token。如果未指定,则默认为 access_token

在令牌被删除或无效时返回响应。请参阅以下内容: 示例:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

如果由于任何原因导致令牌无法删除,则返回 503 响应代码。 如以下示例中所示:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google 稍后或按照 Retry-After 的请求重试请求。

حفاظت از حساب های متقابل (RISC)

اگر از «محافظت بین حساب‌ها» پشتیبانی می‌کنید، پلتفرم شما می‌تواند هنگام لغو دسترسی یا به‌روزرسانی نشانه‌ها، Google را مطلع کند. این به Google اجازه می‌دهد تا کاربران را از تغییرات وضعیت پیوند مطلع کند، رمز را باطل کند، اعتبارنامه‌های امنیتی پاک‌سازی و مجوزهای اعطایی را دریافت کند.

حفاظت از حساب های متقابل بر اساس استاندارد RISC توسعه یافته در بنیاد OpenID است.

یک نشانه رویداد امنیتی برای اطلاع رسانی به گوگل از لغو توکن استفاده می شود.

هنگام رمزگشایی، یک رویداد ابطال نشانه مانند مثال زیر است:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

نشانه‌های رویداد امنیتی که برای اطلاع دادن به Google در مورد رویدادهای لغو توکن استفاده می‌کنید باید با الزامات جدول زیر مطابقت داشته باشند:

رویدادهای لغو توکن
iss ادعای صادرکننده: این نشانی اینترنتی است که شما میزبان آن هستید و در حین ثبت نام با Google به اشتراک گذاشته می شود.
aud ادعای مخاطب: این Google را به عنوان گیرنده JWT شناسایی می کند. باید روی google_account_linking تنظیم شود.
jti ادعای JWT ID: این یک شناسه منحصر به فرد است که شما برای هر نشانه رویداد امنیتی ایجاد می کنید.
iat Issued At Claim: این یک مقدار NumericDate است که نشان دهنده زمان ایجاد این نشانه رویداد امنیتی است.
toe زمان ادعای رویداد: این یک مقدار NumericDate اختیاری است که نشان‌دهنده زمانی است که توکن باطل شده است.
exp ادعای زمان انقضا: این قسمت را وارد نکنید ، زیرا رویدادی که منجر به این اعلان شده است قبلاً اتفاق افتاده است.
events
ادعای رویدادهای امنیتی: این یک شی JSON است و باید فقط یک رویداد ابطال نشانه داشته باشد.
subject_type این باید روی oauth_token تنظیم شود.
token_type این نوع رمزی است که باطل می شود، یا access_token یا refresh_token .
token_identifier_alg این الگوریتمی است که برای رمزگذاری توکن استفاده می‌شود و باید hash_SHA512_double باشد.
token این شناسه توکن ابطال شده است.

برای اطلاعات بیشتر در مورد انواع و قالب‌های فیلد، JSON Web Token (JWT) را ببینید.