La dissociation peut être initiée depuis votre plate-forme ou Google. L'affichage d'un état de lien cohérent sur les deux plates-formes offre la meilleure expérience utilisateur. La compatibilité avec un point de terminaison de révocation de jeton ou la protection multicompte est facultative pour l'association de comptes Google.
Les comptes peuvent être dissociés pour les raisons suivantes :
- Demande de l'utilisateur depuis
- une application Google ou les paramètres de son compte Google
- votre plate-forme
- Échec du renouvellement d'un jeton d'actualisation expiré
- Autres événements initiés par vous ou Google. Par exemple, la suspension d'un compte par des services de détection des abus et des menaces.
Dissociation demandée par l'utilisateur depuis Google
La dissociation d'un compte initiée via le compte Google ou l'application d'un utilisateur supprime tous les jetons d'accès et d'actualisation précédemment émis, révoque le consentement de l'utilisateur et appelle éventuellement votre point de terminaison de révocation de jeton si vous avez choisi d'en implémenter un.
Dissociation demandée par l'utilisateur depuis votre plate-forme
Vous devez fournir aux utilisateurs un mécanisme de dissociation, tel qu'une URL vers leur compte. Si vous ne proposez pas aux utilisateurs de se dissocier, incluez un lien vers le compte Google afin qu'ils puissent gérer leur compte associé.
Vous pouvez choisir d'implémenter le partage et la collaboration sur les risques et incidents (RISC) et d'informer Google des modifications apportées à l'état d'association des comptes des utilisateurs. Cela permet d'améliorer l'expérience utilisateur, car votre plate-forme et Google affichent un état d'association actuel et cohérent sans avoir à s'appuyer sur une demande de jeton d'actualisation ou d'accès pour mettre à jour l'état d'association.
Expiration des jetons
Pour offrir une expérience utilisateur fluide et éviter les interruptions de service, Google tente de renouveler les jetons d'actualisation à la fin de leur durée de vie. Dans certains cas, le consentement de l'utilisateur peut être requis pour associer à nouveau les comptes lorsqu'un jeton d'actualisation valide n'est pas disponible.
La conception de votre plate-forme pour qu'elle soit compatible avec plusieurs jetons d'accès et d'actualisation non expirés peut réduire les conditions de concurrence présentes dans les échanges client-serveur entre les environnements en cluster, éviter les interruptions pour les utilisateurs et minimiser les scénarios complexes de gestion des délais et des erreurs. Bien qu'ils soient cohérents à terme, les jetons non expirés précédents et nouvellement émis peuvent être utilisés pendant une courte période lors de l'échange de renouvellement de jeton client-serveur et avant la synchronisation du cluster. Par exemple, une requête Google à votre service qui utilise le jeton d'accès non expiré précédent se produit juste après que vous avez émis un nouveau jeton d'accès, mais avant la réception et la synchronisation du cluster chez Google. Des mesures de sécurité alternatives à la rotation des jetons d'actualisation sont recommandées.
Autres événements
Les comptes peuvent être dissociés pour diverses autres raisons, telles que l'inactivité, la suspension, les comportements malveillants, etc. Dans de tels cas, votre plate-forme et Google peuvent gérer au mieux les comptes utilisateur et les associer à nouveau en s'informant mutuellement des modifications apportées à l'état des comptes et des liens.
Implémentez un point de terminaison de révocation de jeton que Google pourra appeler, et informez Google de vos événements de révocation de jeton à l'aide de RISC pour vous assurer que votre plate-forme et Google maintiennent un état d'association de compte utilisateur cohérent.
Point de terminaison de révocation de jeton
如果您支持 OAuth 2.0 令牌撤消端点, 您的平台便可以接收来自 Google 的通知。这样,您就可以通知用户链接状态变化、使令牌失效,并清理安全凭据和授权。
请求采用以下形式:
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
您的令牌撤消端点必须能够处理以下参数:
| 撤消端点参数 | |
|---|---|
client_id |
此字符串用于将请求源标识为 Google。此字符串必须 在您的系统中注册为 Google 的唯一标识符。 |
client_secret |
您向 Google 注册的用于服务的密钥字符串。 |
token |
要撤消的令牌。 |
token_type_hint |
(可选)要撤消的令牌的类型,可以是
access_token 或 refresh_token。如果未指定,
默认为 access_token。 |
当令牌被删除或无效时,返回响应。如需查看示例,请参阅以下内容:
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
如果由于任何原因无法删除令牌,请返回 503 响应代码,如以下示例所示:
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google 会稍后或根据 Retry-After 的要求重试请求。
Protection multicompte (RISC)
Si vous proposez la protection multicompte, votre plate-forme peut avertir Google lorsque les jetons d'accès ou d'actualisation sont révoqués. Cela permet à Google d'informer les utilisateurs les changements d'état du lien, invalider le jeton, nettoyer les identifiants de sécurité et les autorisations accordées.
La protection multicompte est basée sur le norme RISC développée à la OpenID Foundation.
Un jeton d'événement de sécurité est utilisé pour informer Google de la révocation du jeton.
Une fois décodé, un événement de révocation de jeton se présente comme suit:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
Jetons d'événements de sécurité que vous utilisez pour informer Google des événements de révocation de jetons doivent respecter les exigences indiquées dans le tableau suivant:
| Événements de révocation de jetons | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
iss |
Déclaration de l'émetteur:il s'agit d'une URL que vous hébergez et qui est partagée avec Google lors de l'inscription. | ||||||||||
aud |
Revendication d'audience:cette option identifie Google comme le destinataire du jeton JWT. Il
doit être défini sur google_account_linking. |
||||||||||
jti |
Revendication d'ID JWT:il s'agit d'un identifiant unique que vous générez pour chaque et le jeton d'événement de sécurité. | ||||||||||
iat |
Émis au moment de la revendication:il s'agit d'une valeur de NumericDate
qui représente l'heure à laquelle ce jeton
d'événement de sécurité a été créé. |
||||||||||
toe |
Date et heure de la revendication de l'événement:cette information est facultative.
Valeur NumericDate représentant l'heure à laquelle
Le jeton a été révoqué. |
||||||||||
exp |
Revendication d'heure d'expiration:n'incluez pas ce champ. car l'événement à l'origine de cette notification a déjà eu lieu. | ||||||||||
events |
|
||||||||||
Pour en savoir plus sur les types et les formats de champs, consultez Jeton Web JSON (JWT) :