Verknüpfung von Konten aufheben

Die Aufhebung der Verknüpfung kann über Ihre Plattform oder Google erfolgen. Wenn auf beiden Seiten derselbe Verknüpfungsstatus angezeigt wird, ist die Nutzerfreundlichkeit am höchsten. Die Unterstützung eines Endpunkts für den Widerruf von Tokens oder des produktübergreifenden Kontoschutzes ist für die Google-Kontoverknüpfung optional.

Die Verknüpfung von Konten kann aus folgenden Gründen aufgehoben werden:

  • Nutzeranfrage von
    • Einstellungen einer Google-Anwendung oder des Google-Kontos
    • Ihre Plattform
  • Abgelaufenes Aktualisierungstoken kann nicht verlängert werden
  • Andere Ereignisse, die von Ihnen oder Google initiiert werden. Beispiel: Kontosperrung durch Dienste zur Erkennung von Missbrauch und Bedrohungen.

Nutzer hat die Aufhebung der Verknüpfung mit Google beantragt

Wenn die Aufhebung der Kontoverknüpfung über das Google-Konto oder die App eines Nutzers initiiert wird, werden alle zuvor ausgestellten Zugriffs- und Aktualisierungstokens gelöscht, die Nutzereinwilligung entfernt und optional Ihr Tokenwiderrufsendepunkt aufgerufen, sofern Sie einen solchen implementiert haben.

Ein Nutzer hat das Aufheben der Verknüpfung mit Ihrer Plattform angefordert

Sie sollten Nutzern die Möglichkeit geben, die Verknüpfung aufzuheben, z. B. über eine URL zu ihrem Konto. Wenn Sie Nutzern keine Möglichkeit bieten, die Verknüpfung aufzuheben, fügen Sie einen Link zum Google-Konto hinzu, damit Nutzer ihr verknüpftes Konto verwalten können.

Sie können die Funktion „Risiko- und Vorfallfreigabe und -zusammenarbeit“ (Risk & Incident Sharing and Collaboration, RISC) implementieren und Google über Änderungen am Kontoverknüpfungsstatus des Nutzers benachrichtigen. So wird die Nutzerfreundlichkeit verbessert, da sowohl auf Ihrer Plattform als auch bei Google ein aktueller und konsistenter Verknüpfungsstatus angezeigt wird, ohne dass eine Aktualisierung oder Zugriffstokenanfrage erforderlich ist.

Ablauf des Tokens

Um eine reibungslose Nutzererfahrung zu ermöglichen und Dienstunterbrechungen zu vermeiden, versucht Google, Aktualisierungstokens gegen Ende ihrer Lebensdauer zu erneuern. In einigen Szenarien ist möglicherweise die Einwilligung des Nutzers erforderlich, um Konten wieder zu verknüpfen, wenn kein gültiges Aktualisierungstoken verfügbar ist.

Wenn Sie Ihre Plattform so konzipieren, dass sie mehrere nicht abgelaufene Zugriffs- und Aktualisierungstokens unterstützt, können Sie Race-Bedingungen bei Client-Server-Austauschen zwischen geclusterten Umgebungen minimieren, Unterbrechungen für Nutzer vermeiden und komplexe Zeit- und Fehlerbehandlungsszenarien minimieren. Zwar können sowohl frühere als auch neu ausgestellte, noch nicht abgelaufene Tokens während des Austauschs von Client-Server-Tokens und vor der Clustersynchronisierung für kurze Zeit verwendet werden. Beispiel: Eine Google-Anfrage an Ihren Dienst, die das vorherige nicht abgelaufene Zugriffstoken verwendet, erfolgt kurz nach der Ausgabe eines neuen Zugriffstokens, aber noch vor dem Empfang und der Clustersynchronisierung bei Google. Wir empfehlen alternative Sicherheitsmaßnahmen zur Tokenrotation.

Weitere Ereignisse

Die Verknüpfung von Konten kann aus verschiedenen anderen Gründen aufgehoben werden, z. B. aufgrund von Inaktivität, Sperrung oder böswilligem Verhalten. In solchen Fällen können Ihre Plattform und Google Nutzerkonten am besten verwalten und neu verknüpfen, indem sie sich gegenseitig über Änderungen am Konto- und Verknüpfungsstatus informieren.

Implementieren Sie einen Endpunkt zum Widerrufen von Tokens, den Google aufrufen kann, und benachrichtigen Sie Google über Ihre Tokenwiderrufsereignisse mithilfe von RISC, damit Ihre Plattform und Google den Status der Nutzerkontoverknüpfung einheitlich verwalten können.

Endpunkt zum Widerrufen des Tokens

如果您支持 OAuth 2.0 令牌撤消端点, 您的平台可以接收来自 Google 的通知这样,您就可以告知用户 链接状态更改、使令牌失效,以及清理安全凭据和 授权。

请求的格式如下:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

您的令牌撤消端点必须能够处理以下参数:

撤消端点参数
client_id 用于将请求来源标识为 Google 的字符串。此字符串必须 在您的系统中注册为 Google 的唯一标识符。
client_secret 您在 Google 中为您的服务注册的密钥字符串。
token 要撤消的令牌。
token_type_hint (可选)要撤消的令牌的类型,可以是 access_tokenrefresh_token。如果未指定,则默认为 access_token

在令牌被删除或无效时返回响应。请参阅以下内容: 示例:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

如果由于任何原因导致令牌无法删除,则返回 503 响应代码。 如以下示例中所示:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google 稍后或按照 Retry-After 的请求重试请求。

Produktübergreifender Kontoschutz (RISC)

如果您支持跨账号保护功能,您的平台可以在以下情况下通知 Google: 访问或刷新令牌会被撤消。这样,Google 就可以告知用户 更改关联状态、使令牌失效、清理安全凭据 授权。

跨账号保护以 RISC 标准是 OpenID Foundation。

安全事件令牌 用于通知 Google 令牌撤消。

解码后,令牌撤消事件如以下示例所示:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

用于将令牌撤消事件通知 Google 的安全事件令牌 必须符合下表中的要求:

令牌撤消事件
iss Issuer Claim:这是由您托管的网址,并且会分享给 在注册过程中与 Google 联系。
aud 受众群体声明:这可将 Google 标识为 JWT 收件人。它 必须设置为 google_account_linking
jti JWT ID 声明:这是您为每次 JWT 生成的唯一 ID 安全事件令牌
iat Issued At Claim:这是一个 NumericDate 值 表示创建此安全性事件令牌的时间。
toe 事件声明时间:此为可选 NumericDate 值,该值表示 已撤消。
exp 到期时间声明请勿包含此字段。 因为导致此通知的事件已经发生。
events
安全性事件声明:这是一个 JSON 对象,并且 只能包含一个令牌撤消事件。
subject_type 此字段必须设置为 oauth_token
token_type 这是被撤消的令牌类型, access_tokenrefresh_token
token_identifier_alg 这是用于对令牌进行编码的算法,必须 hash_SHA512_double
token 这是已撤消的令牌的 ID。

如需详细了解字段类型和格式,请参阅 JSON 网络令牌 (JWT)