Отключение связи может быть инициировано с вашей платформы или с Google, а отображение одинакового состояния ссылки на обеих платформах обеспечивает наилучшее взаимодействие с пользователем. Поддержка конечной точки отзыва токена или защиты нескольких учетных записей не является обязательной для связывания учетных записей Google.
Учетные записи могут быть отсоединены любым из следующих способов:
- Запрос пользователя от
- настройки приложения Google или учетной записи Google
- Ваша платформа
- Невозможность продлить токен обновления с истекшим сроком действия.
- Другие события, инициированные вами или Google. Например, блокировка учетной записи службами обнаружения злоупотреблений и угроз.
Пользователь запросил отмену связи с Google
Отмена связи учетной записи, инициированная через учетную запись Google или приложение пользователя, удаляет все ранее выданные токены доступа и обновления, удаляет согласие пользователя и при необходимости вызывает конечную точку отзыва токена, если вы решили ее реализовать.
Пользователь запросил отмену связи с вашей платформой
Вы должны предоставить пользователям механизм отключения связи, например URL-адрес их учетной записи. Если вы не предлагаете пользователям возможность отсоединиться, добавьте ссылку на учетную запись Google , чтобы пользователи могли управлять своей связанной учетной записью.
Вы можете реализовать разделение рисков и инцидентов и сотрудничество (RISC) и уведомлять Google об изменениях в статусе привязки учетных записей пользователей. Это позволяет улучшить взаимодействие с пользователем, поскольку и ваша платформа, и Google отображают текущий и согласованный статус связывания без необходимости полагаться на запрос обновления или токена доступа для обновления состояния связывания.
Срок действия токена
Чтобы обеспечить удобство работы пользователей и избежать сбоев в работе служб, Google пытается обновить токены обновления ближе к концу их срока службы. В некоторых сценариях для повторного связывания учетных записей может потребоваться согласие пользователя, когда действительный токен обновления недоступен.
Разработка вашей платформы для поддержки нескольких токенов доступа и обновления с истекшим сроком действия может минимизировать условия гонки, присутствующие при обмене клиент-сервер между кластерными средами, избежать сбоев в работе пользователей и минимизировать сложные сценарии синхронизации и обработки ошибок. Несмотря на то, что в конечном итоге они являются согласованными, как предыдущие, так и новые выпущенные токены с истекшим сроком действия могут использоваться в течение короткого периода времени во время обновления токена клиент-сервер и до синхронизации кластера. Например, запрос Google к вашей службе, использующий предыдущий токен доступа с истекшим сроком действия, происходит сразу после выдачи нового токена доступа, но до того, как в Google произойдет получение и синхронизация кластера. Рекомендуется использовать альтернативные меры безопасности для обновления ротации токенов .
Другие события
Учетные записи могут быть отключены по различным другим причинам, таким как бездействие, блокировка, злонамеренное поведение и т. д. В таких сценариях ваша платформа и Google могут лучше всего управлять учетными записями пользователей и повторно связывать их, уведомляя друг друга об изменениях состояния учетной записи и связи.
Внедрите конечную точку отзыва токена, чтобы Google мог звонить, и уведомляйте Google о событиях отзыва ваших токенов с помощью RISC, чтобы гарантировать, что ваша платформа и Google поддерживают согласованное состояние связи учетной записи пользователя.
Конечная точка отзыва токена
Если вы поддерживаете конечную точку отзыва токена OAuth 2.0, ваша платформа может получать уведомления от Google. Это позволяет информировать пользователей об изменениях состояния ссылки, аннулировать токен, а также очищать учетные данные безопасности и разрешения на авторизацию.
Запрос имеет следующую форму:
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
Конечная точка отзыва токена должна иметь возможность обрабатывать следующие параметры:
Параметры конечной точки отзыва | |
---|---|
client_id | Строка, которая идентифицирует источник запроса как Google. Эта строка должна быть зарегистрирована в вашей системе как уникальный идентификатор Google. |
client_secret | Секретная строка, которую вы зарегистрировали в Google для своей службы. |
token | Токен, который необходимо отозвать. |
token_type_hint | (Необязательно) Тип отзываемого токена: access_token refresh_token . Если не указано, по умолчанию используется access_token . |
Возвращайте ответ, когда токен удален или недействителен. См. следующий пример:
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
Если токен не может быть удален по какой-либо причине, верните код ответа 503, как показано в следующем примере:
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google повторяет запрос позже или по запросу Retry-After
.
Межсчетная защита (RISC)
Если вы поддерживаете защиту нескольких аккаунтов, ваша платформа может уведомлять Google об отзыве токенов доступа или обновления. Это позволяет Google информировать пользователей об изменениях состояния ссылки, аннулировать токен, очищать учетные данные безопасности и предоставлять разрешения на авторизацию.
Защита между учетными записями основана на стандарте RISC, разработанном OpenID Foundation.
Токен события безопасности используется для уведомления Google об отзыве токена.
В декодированном виде событие отзыва токена выглядит следующим образом:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
Токены событий безопасности, которые вы используете для уведомления Google о событиях отзыва токенов, должны соответствовать требованиям, указанным в следующей таблице:
События отзыва токена | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
iss | Заявление эмитента: это URL-адрес, который вы размещаете, и он передается Google во время регистрации. | ||||||||||
aud | Заявление аудитории: оно идентифицирует Google как получателя JWT. Должно быть установлено значение google_account_linking . | ||||||||||
jti | Заявление JWT ID: это уникальный идентификатор, который вы создаете для каждого токена события безопасности. | ||||||||||
iat | Выдано при утверждении: это значение NumericDate , которое представляет время создания этого токена события безопасности. | ||||||||||
toe | Время утверждения события: это необязательное значение NumericDate , которое представляет время отзыва токена. | ||||||||||
exp | Заявление об истечении срока действия: не включайте это поле, поскольку событие, повлекшее за собой это уведомление, уже произошло. | ||||||||||
events |
|
Дополнительные сведения о типах и форматах полей см. в разделе JSON Web Token (JWT) .
,Отключение связи может быть инициировано с вашей платформы или с Google, а отображение одинакового состояния ссылки на обеих платформах обеспечивает наилучшее взаимодействие с пользователем. Поддержка конечной точки отзыва токена или защиты нескольких учетных записей не является обязательной для связывания учетных записей Google.
Учетные записи могут быть отсоединены любым из следующих способов:
- Запрос пользователя от
- настройки приложения Google или учетной записи Google
- Ваша платформа
- Невозможность продлить токен обновления с истекшим сроком действия.
- Другие события, инициированные вами или Google. Например, блокировка учетной записи службами обнаружения злоупотреблений и угроз.
Пользователь запросил отмену связи с Google
Отмена связи учетной записи, инициированная через учетную запись Google или приложение пользователя, удаляет все ранее выданные токены доступа и обновления, удаляет согласие пользователя и при необходимости вызывает конечную точку отзыва токена, если вы решили ее реализовать.
Пользователь запросил отмену связи с вашей платформой
Вы должны предоставить пользователям механизм отключения связи, например URL-адрес их учетной записи. Если вы не предлагаете пользователям возможность отсоединиться, добавьте ссылку на учетную запись Google , чтобы пользователи могли управлять своей связанной учетной записью.
Вы можете реализовать разделение рисков и инцидентов и сотрудничество (RISC) и уведомлять Google об изменениях в статусе привязки учетных записей пользователей. Это позволяет улучшить взаимодействие с пользователем, поскольку и ваша платформа, и Google отображают текущий и согласованный статус связывания без необходимости полагаться на запрос обновления или токена доступа для обновления состояния связывания.
Срок действия токена
Чтобы обеспечить удобство работы пользователей и избежать сбоев в работе служб, Google пытается обновить токены обновления ближе к концу их срока службы. В некоторых сценариях для повторного связывания учетных записей может потребоваться согласие пользователя, когда действительный токен обновления недоступен.
Разработка вашей платформы для поддержки нескольких токенов доступа и обновления с истекшим сроком действия может минимизировать условия гонки, присутствующие при обмене клиент-сервер между кластерными средами, избежать сбоев в работе пользователей и минимизировать сложные сценарии синхронизации и обработки ошибок. Хотя в конечном итоге они являются согласованными, как предыдущие, так и новые выпущенные токены с истекшим сроком действия могут использоваться в течение короткого периода времени во время обновления токена клиент-сервер и до синхронизации кластера. Например, запрос Google к вашей службе, использующий предыдущий токен доступа с истекшим сроком действия, происходит сразу после выдачи нового токена доступа, но до того, как в Google произойдет получение и синхронизация кластера. Рекомендуется использовать альтернативные меры безопасности для обновления ротации токенов .
Другие события
Учетные записи могут быть отключены по ряду других причин, таких как бездействие, блокировка, злонамеренное поведение и т. д. В таких сценариях ваша платформа и Google могут лучше всего управлять учетными записями пользователей и повторно связывать их, уведомляя друг друга об изменениях состояния учетной записи и связи.
Внедрите конечную точку отзыва токена, чтобы Google мог звонить, и уведомляйте Google о событиях отзыва ваших токенов с помощью RISC, чтобы гарантировать, что ваша платформа и Google поддерживают согласованное состояние связи учетной записи пользователя.
Конечная точка отзыва токена
Если вы поддерживаете конечную точку отзыва токена OAuth 2.0, ваша платформа может получать уведомления от Google. Это позволяет информировать пользователей об изменениях состояния ссылки, аннулировать токен, а также очищать учетные данные безопасности и разрешения на авторизацию.
Запрос имеет следующую форму:
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
Конечная точка отзыва токена должна иметь возможность обрабатывать следующие параметры:
Параметры конечной точки отзыва | |
---|---|
client_id | Строка, которая идентифицирует источник запроса как Google. Эта строка должна быть зарегистрирована в вашей системе как уникальный идентификатор Google. |
client_secret | Секретная строка, которую вы зарегистрировали в Google для своей службы. |
token | Токен, который необходимо отозвать. |
token_type_hint | (Необязательно) Тип отзываемого токена: access_token refresh_token . Если не указано, по умолчанию используется access_token . |
Возвращайте ответ, когда токен удален или недействителен. См. следующий пример:
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
Если токен не может быть удален по какой-либо причине, верните код ответа 503, как показано в следующем примере:
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google повторяет запрос позже или по запросу Retry-After
.
Межсчетная защита (RISC)
Если вы поддерживаете защиту нескольких аккаунтов, ваша платформа может уведомлять Google об отзыве токенов доступа или обновления. Это позволяет Google информировать пользователей об изменениях состояния ссылки, аннулировать токен, очищать учетные данные безопасности и предоставлять разрешения на авторизацию.
Защита между учетными записями основана на стандарте RISC, разработанном OpenID Foundation.
Токен события безопасности используется для уведомления Google об отзыве токена.
В декодированном виде событие отзыва токена выглядит следующим образом:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
Токены событий безопасности, которые вы используете для уведомления Google о событиях отзыва токенов, должны соответствовать требованиям, указанным в следующей таблице:
События отзыва токена | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
iss | Заявление эмитента: это URL-адрес, который вы размещаете, и он передается Google во время регистрации. | ||||||||||
aud | Заявление аудитории: оно идентифицирует Google как получателя JWT. Должно быть установлено значение google_account_linking . | ||||||||||
jti | Заявление JWT ID: это уникальный идентификатор, который вы создаете для каждого токена события безопасности. | ||||||||||
iat | Выдано при утверждении: это значение NumericDate , которое представляет время создания этого токена события безопасности. | ||||||||||
toe | Время утверждения события: это необязательное значение NumericDate , которое представляет время отзыва токена. | ||||||||||
exp | Заявление об истечении срока действия: не включайте это поле, поскольку событие, повлекшее за собой это уведомление, уже произошло. | ||||||||||
events |
|
Дополнительные сведения о типах и форматах полей см. в разделе JSON Web Token (JWT) .