La dissociation peut être initiée depuis votre plate-forme ou Google. L'affichage d'un état de lien cohérent sur les deux plates-formes offre la meilleure expérience utilisateur. La compatibilité avec un point de terminaison de révocation de jeton ou la protection multicompte est facultative pour l'association de comptes Google.
Les comptes peuvent être dissociés pour les raisons suivantes :
- Demande de l'utilisateur depuis
- une application Google ou les paramètres de son compte Google
- votre plate-forme
- Échec du renouvellement d'un jeton d'actualisation expiré
- Autres événements initiés par vous ou Google. Par exemple, la suspension d'un compte par des services de détection des abus et des menaces.
Dissociation demandée par l'utilisateur depuis Google
La dissociation d'un compte initiée via le compte Google ou l'application d'un utilisateur supprime tous les jetons d'accès et d'actualisation précédemment émis, révoque le consentement de l'utilisateur et appelle éventuellement votre point de terminaison de révocation de jeton si vous avez choisi d'en implémenter un.
Dissociation demandée par l'utilisateur depuis votre plate-forme
Vous devez fournir aux utilisateurs un mécanisme de dissociation, tel qu'une URL vers leur compte. Si vous ne proposez pas aux utilisateurs de se dissocier, incluez un lien vers le compte Google afin qu'ils puissent gérer leur compte associé.
Vous pouvez choisir d'implémenter le partage et la collaboration sur les risques et incidents (RISC) et d'informer Google des modifications apportées à l'état d'association des comptes des utilisateurs. Cela permet d'améliorer l'expérience utilisateur, car votre plate-forme et Google affichent un état d'association actuel et cohérent sans avoir à s'appuyer sur une demande de jeton d'actualisation ou d'accès pour mettre à jour l'état d'association.
Expiration des jetons
Pour offrir une expérience utilisateur fluide et éviter les interruptions de service, Google tente de renouveler les jetons d'actualisation à la fin de leur durée de vie. Dans certains cas, le consentement de l'utilisateur peut être requis pour associer à nouveau les comptes lorsqu'un jeton d'actualisation valide n'est pas disponible.
La conception de votre plate-forme pour qu'elle soit compatible avec plusieurs jetons d'accès et d'actualisation non expirés peut réduire les conditions de concurrence présentes dans les échanges client-serveur entre les environnements en cluster, éviter les interruptions pour les utilisateurs et minimiser les scénarios complexes de gestion des délais et des erreurs. Bien qu'ils soient cohérents à terme, les jetons non expirés précédents et nouvellement émis peuvent être utilisés pendant une courte période lors de l'échange de renouvellement de jeton client-serveur et avant la synchronisation du cluster. Par exemple, une requête Google à votre service qui utilise le jeton d'accès non expiré précédent se produit juste après que vous avez émis un nouveau jeton d'accès, mais avant la réception et la synchronisation du cluster chez Google. Des mesures de sécurité alternatives à la rotation des jetons d'actualisation sont recommandées.
Autres événements
Les comptes peuvent être dissociés pour diverses autres raisons, telles que l'inactivité, la suspension, les comportements malveillants, etc. Dans de tels cas, votre plate-forme et Google peuvent gérer au mieux les comptes utilisateur et les associer à nouveau en s'informant mutuellement des modifications apportées à l'état des comptes et des liens.
Implémentez un point de terminaison de révocation de jeton que Google pourra appeler, et informez Google de vos événements de révocation de jeton à l'aide de RISC pour vous assurer que votre plate-forme et Google maintiennent un état d'association de compte utilisateur cohérent.
Point de terminaison de révocation de jeton
Si vous êtes compatible avec un point de terminaison de révocation de jeton OAuth 2.0, votre plate-forme peut recevoir des notifications de Google. Cela vous permet d'informer les utilisateurs des modifications de l'état du compte associé, d'invalider un jeton et de nettoyer les identifiants de sécurité et les autorisations accordées.
La requête se présente comme suit :
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
Votre point de terminaison de révocation de jeton doit pouvoir gérer les paramètres suivants :
| Paramètres du point de terminaison de révocation | |
|---|---|
client_id |
Chaîne qui identifie Google comme origine de la requête. Cette chaîne doit être enregistrée dans votre système en tant qu'identifiant unique de Google. |
client_secret |
Chaîne secrète que vous avez enregistrée auprès de Google pour votre service. |
token |
Jeton à révoquer. |
token_type_hint |
(Facultatif) Type de jeton révoqué (access_token ou refresh_token). Si aucune valeur n'est spécifiée, la valeur par défaut est access_token. |
Renvoie une réponse lorsque le jeton est supprimé ou non valide. Consultez l'exemple suivant :
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
Si le jeton ne peut pas être supprimé pour quelque raison que ce soit, renvoyez un code de réponse 503, comme indiqué dans l'exemple suivant :
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google réessaie la requête ultérieurement ou comme demandé par Retry-After.
Protection multicompte (RISC)
Si vous proposez la protection multicompte, votre plate-forme peut avertir Google lorsque les jetons d'accès ou d'actualisation sont révoqués. Cela permet à Google d'informer les utilisateurs les changements d'état du lien, invalider le jeton, nettoyer les identifiants de sécurité et les autorisations accordées.
La protection multicompte est basée sur le norme RISC développée à la OpenID Foundation.
Un jeton d'événement de sécurité est utilisé pour informer Google de la révocation du jeton.
Une fois décodé, un événement de révocation de jeton se présente comme suit:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
Jetons d'événements de sécurité que vous utilisez pour informer Google des événements de révocation de jetons doivent respecter les exigences indiquées dans le tableau suivant:
| Événements de révocation de jetons | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
iss |
Déclaration de l'émetteur:il s'agit d'une URL que vous hébergez et qui est partagée avec Google lors de l'inscription. | ||||||||||
aud |
Revendication d'audience:cette option identifie Google comme le destinataire du jeton JWT. Il
doit être défini sur google_account_linking. |
||||||||||
jti |
Revendication d'ID JWT:il s'agit d'un identifiant unique que vous générez pour chaque et le jeton d'événement de sécurité. | ||||||||||
iat |
Émis au moment de la revendication:il s'agit d'une valeur de NumericDate
qui représente l'heure à laquelle ce jeton
d'événement de sécurité a été créé. |
||||||||||
toe |
Date et heure de la revendication de l'événement:cette information est facultative.
Valeur NumericDate représentant l'heure à laquelle
Le jeton a été révoqué. |
||||||||||
exp |
Revendication d'heure d'expiration:n'incluez pas ce champ. car l'événement à l'origine de cette notification a déjà eu lieu. | ||||||||||
events |
|
||||||||||
Pour en savoir plus sur les types et les formats de champs, consultez Jeton Web JSON (JWT) :