Dissociation de comptes

La dissociation peut être initiée depuis votre plate-forme ou Google. L'affichage d'un état de lien cohérent sur les deux plates-formes offre la meilleure expérience utilisateur. La compatibilité avec un point de terminaison de révocation de jeton ou la protection multicompte est facultative pour l'association de comptes Google.

Les comptes peuvent être dissociés pour les raisons suivantes :

  • Demande de l'utilisateur depuis
  • Échec du renouvellement d'un jeton d'actualisation expiré
  • Autres événements initiés par vous ou Google. Par exemple, la suspension d'un compte par des services de détection des abus et des menaces.

Dissociation demandée par l'utilisateur depuis Google

La dissociation d'un compte initiée via le compte Google ou l'application d'un utilisateur supprime tous les jetons d'accès et d'actualisation précédemment émis, révoque le consentement de l'utilisateur et appelle éventuellement votre point de terminaison de révocation de jeton si vous avez choisi d'en implémenter un.

Dissociation demandée par l'utilisateur depuis votre plate-forme

Vous devez fournir aux utilisateurs un mécanisme de dissociation, tel qu'une URL vers leur compte. Si vous ne proposez pas aux utilisateurs de se dissocier, incluez un lien vers le compte Google afin qu'ils puissent gérer leur compte associé.

Vous pouvez choisir d'implémenter le partage et la collaboration sur les risques et incidents (RISC) et d'informer Google des modifications apportées à l'état d'association des comptes des utilisateurs. Cela permet d'améliorer l'expérience utilisateur, car votre plate-forme et Google affichent un état d'association actuel et cohérent sans avoir à s'appuyer sur une demande de jeton d'actualisation ou d'accès pour mettre à jour l'état d'association.

Expiration des jetons

Pour offrir une expérience utilisateur fluide et éviter les interruptions de service, Google tente de renouveler les jetons d'actualisation à la fin de leur durée de vie. Dans certains cas, le consentement de l'utilisateur peut être requis pour associer à nouveau les comptes lorsqu'un jeton d'actualisation valide n'est pas disponible.

La conception de votre plate-forme pour qu'elle soit compatible avec plusieurs jetons d'accès et d'actualisation non expirés peut réduire les conditions de concurrence présentes dans les échanges client-serveur entre les environnements en cluster, éviter les interruptions pour les utilisateurs et minimiser les scénarios complexes de gestion des délais et des erreurs. Bien qu'ils soient cohérents à terme, les jetons non expirés précédents et nouvellement émis peuvent être utilisés pendant une courte période lors de l'échange de renouvellement de jeton client-serveur et avant la synchronisation du cluster. Par exemple, une requête Google à votre service qui utilise le jeton d'accès non expiré précédent se produit juste après que vous avez émis un nouveau jeton d'accès, mais avant la réception et la synchronisation du cluster chez Google. Des mesures de sécurité alternatives à la rotation des jetons d'actualisation sont recommandées.

Autres événements

Les comptes peuvent être dissociés pour diverses autres raisons, telles que l'inactivité, la suspension, les comportements malveillants, etc. Dans de tels cas, votre plate-forme et Google peuvent gérer au mieux les comptes utilisateur et les associer à nouveau en s'informant mutuellement des modifications apportées à l'état des comptes et des liens.

Implémentez un point de terminaison de révocation de jeton que Google pourra appeler, et informez Google de vos événements de révocation de jeton à l'aide de RISC pour vous assurer que votre plate-forme et Google maintiennent un état d'association de compte utilisateur cohérent.

Point de terminaison de révocation de jeton

Si vous êtes compatible avec un point de terminaison de révocation de jeton OAuth 2.0, votre plate-forme peut recevoir des notifications de Google. Cela vous permet d'informer les utilisateurs des modifications de l'état du compte associé, d'invalider un jeton et de nettoyer les identifiants de sécurité et les autorisations accordées.

La requête se présente comme suit :

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

Votre point de terminaison de révocation de jeton doit pouvoir gérer les paramètres suivants :

Paramètres du point de terminaison de révocation
client_id Chaîne qui identifie Google comme origine de la requête. Cette chaîne doit être enregistrée dans votre système en tant qu'identifiant unique de Google.
client_secret Chaîne secrète que vous avez enregistrée auprès de Google pour votre service.
token Jeton à révoquer.
token_type_hint (Facultatif) Type de jeton révoqué (access_token ou refresh_token). Si aucune valeur n'est spécifiée, la valeur par défaut est access_token.

Renvoie une réponse lorsque le jeton est supprimé ou non valide. Consultez l'exemple suivant :

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

Si le jeton ne peut pas être supprimé pour quelque raison que ce soit, renvoyez un code de réponse 503, comme indiqué dans l'exemple suivant :

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google réessaie la requête ultérieurement ou comme demandé par Retry-After.

Protection multicompte (RISC)

Si vous proposez la protection multicompte, votre plate-forme peut avertir Google lorsque les jetons d'accès ou d'actualisation sont révoqués. Cela permet à Google d'informer les utilisateurs les changements d'état du lien, invalider le jeton, nettoyer les identifiants de sécurité et les autorisations accordées.

La protection multicompte est basée sur le norme RISC développée à la OpenID Foundation.

Un jeton d'événement de sécurité est utilisé pour informer Google de la révocation du jeton.

Une fois décodé, un événement de révocation de jeton se présente comme suit:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

Jetons d'événements de sécurité que vous utilisez pour informer Google des événements de révocation de jetons doivent respecter les exigences indiquées dans le tableau suivant:

Événements de révocation de jetons
iss Déclaration de l'émetteur:il s'agit d'une URL que vous hébergez et qui est partagée avec Google lors de l'inscription.
aud Revendication d'audience:cette option identifie Google comme le destinataire du jeton JWT. Il doit être défini sur google_account_linking.
jti Revendication d'ID JWT:il s'agit d'un identifiant unique que vous générez pour chaque et le jeton d'événement de sécurité.
iat Émis au moment de la revendication:il s'agit d'une valeur de NumericDate qui représente l'heure à laquelle ce jeton d'événement de sécurité a été créé.
toe Date et heure de la revendication de l'événement:cette information est facultative. Valeur NumericDate représentant l'heure à laquelle Le jeton a été révoqué.
exp Revendication d'heure d'expiration:n'incluez pas ce champ. car l'événement à l'origine de cette notification a déjà eu lieu.
events
Revendication d'événements de sécurité: il s'agit d'un objet JSON. ne doit inclure qu'un seul événement de révocation de jeton.
subject_type Il doit être défini sur oauth_token.
token_type Il s'agit du type de jeton révoqué : access_token ou refresh_token.
token_identifier_alg Il s'agit de l'algorithme utilisé pour encoder le jeton. hash_SHA512_double
token Il s'agit de l'ID du jeton révoqué.

Pour en savoir plus sur les types et les formats de champs, consultez Jeton Web JSON (JWT) :