Rozłączenie może zostać zainicjowane na Twojej platformie lub w Google, a wyświetlanie spójnego stanu połączenia na obu platformach zapewnia użytkownikom największą wygodę. Obsługa punktu końcowego unieważniania tokena lub Ochrony wszystkich kont jest opcjonalna w przypadku połączenia konta Google.
Konta mogą zostać odłączone z jednego z tych powodów:
- Prośba użytkownika z domeny
- aplikacji Google lub ustawień konta Google.
- Twoja platforma
- Nie udało się odnowić wygasłego tokena odświeżania
- inne wydarzenia zainicjowane przez Ciebie lub Google. Na przykład zawieszenie konta przez usługi wykrywające nadużycia i zagrożenia.
Użytkownik poprosił o odłączenie od Google
Odłączenie konta zainicjowane przez użytkownika na jego koncie Google lub w aplikacji powoduje usunięcie wszystkich wcześniej wydanych tokenów dostępu i odświeżania, cofnięcie zgody użytkownika i opcjonalne wywołanie punktu końcowego unieważniania tokena (jeśli został on zaimplementowany).
Użytkownik poprosił o odłączenie od Twojej platformy
Udostępnij użytkownikom mechanizm rozłączania kont, np. adres URL do ich konta. Jeśli nie oferujesz użytkownikom możliwości odłączenia konta, umieść link do konta Google, aby mogli zarządzać połączonym kontem.
Możesz wdrożyć funkcję udostępniania informacji o ryzyku i incydentach oraz współpracy (RISC) i powiadamiać Google o zmianach stanu powiązania konta użytkownika. Pozwala to zapewnić lepsze wrażenia użytkownika, ponieważ zarówno Twoja platforma, jak i Google wyświetlają aktualny i spójny stan połączenia bez konieczności odświeżania ani wysyłania prośby o token dostępu w celu zaktualizowania stanu połączenia.
Wygaśnięcie tokena
Aby zapewnić użytkownikom wygodę i uniknąć przerw w działaniu usługi, Google próbuje odnowić tokeny odświeżania pod koniec ich okresu ważności. W niektórych przypadkach może być wymagana zgoda użytkownika na ponowne połączenie kont, gdy nie jest dostępny ważny token odświeżania.
Zaprojektowanie platformy tak, aby obsługiwała wiele niewygasłych tokenów dostępu i tokenów odświeżania, może zminimalizować sytuacje wyścigu występujące w wymianie danych między klientem a serwerem w środowiskach klastrowych, uniknąć zakłóceń w działaniu użytkownika oraz zminimalizować złożone scenariusze związane z czasem i obsługą błędów. Chociaż ostatecznie są one spójne, zarówno poprzednie, jak i nowo wydane niewygasłe tokeny mogą być używane przez krótki czas podczas wymiany tokenów między klientem a serwerem i przed synchronizacją klastra. Na przykład żądanie Google do Twojej usługi, które korzysta z poprzedniego niewygasłego tokena dostępu, następuje tuż po wydaniu przez Ciebie nowego tokena dostępu, ale przed otrzymaniem i synchronizacją klastra w Google. Zalecane są alternatywne zabezpieczenia, takie jak rotacja tokena odświeżania.
Inne zdarzenia
Konta mogą zostać odłączone z różnych powodów, np. z powodu braku aktywności, zawieszenia, szkodliwego zachowania itp. W takich przypadkach Twoja platforma i Google mogą najlepiej zarządzać kontami użytkowników i ponownie je łączyć, informując się nawzajem o zmianach stanu konta i połączenia.
Wdróż punkt końcowy unieważniania tokena, do którego Google może wysyłać wywołania, i powiadamiaj Google o zdarzeniach unieważniania tokena za pomocą RISC, aby zapewnić spójność stanu połączenia konta użytkownika na Twojej platformie i w Google.
Punkt końcowy cofnięcia tokena
Jeśli obsługujesz punkt końcowy unieważniania tokena OAuth 2.0, Twoja platforma może otrzymywać powiadomienia od Google. Dzięki temu możesz informować użytkowników o zmianach stanu połączenia, unieważniać tokeny oraz usuwać dane uwierzytelniające i uprawnienia.
Żądanie ma następującą formę:
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
Punkt końcowy unieważniania tokena musi obsługiwać te parametry:
| Parametry punktu końcowego unieważnienia | |
|---|---|
client_id |
Ciąg znaków, który identyfikuje źródło żądania jako Google. Ten ciąg znaków musi być zarejestrowany w Twoim systemie jako unikalny identyfikator Google. |
client_secret |
Tajny ciąg znaków zarejestrowany w Google w przypadku Twojej usługi. |
token |
Token do unieważnienia. |
token_type_hint |
(Opcjonalnie) Typ tokena, który ma zostać unieważniony: access_token lub refresh_token. Jeśli nie podasz tu żadnej wartości, zostanie użyta wartość domyślna access_token. |
Zwróć odpowiedź, gdy token zostanie usunięty lub będzie nieprawidłowy. Przykład:
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
Jeśli z jakiegoś powodu nie można usunąć tokena, zwróć kod odpowiedzi 503, jak pokazano w tym przykładzie:
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google ponawia próbę później lub zgodnie z prośbą Retry-After.
Ochrona wszystkich kont (RISC)
Jeśli obsługujesz Ochronę wszystkich kont, Twoja platforma może powiadamiać Google, gdy: tokeny dostępu lub odświeżania zostaną unieważnione. Dzięki temu Google może informować użytkowników zmiany stanu połączenia, unieważnienie tokena, wyczyszczenie danych uwierzytelniających autoryzacji.
Ochrona wszystkich kont opiera się na standard RISC opracowany w OpenID Foundation.
tokena zdarzenia związanego z bezpieczeństwem. jest używany do powiadamiania Google o unieważnieniu tokena.
Po zdekodowaniu zdarzenie unieważnienia tokena wygląda tak:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
Tokeny zdarzeń związanych z bezpieczeństwem używane do powiadamiania Google o zdarzeniach unieważnienia tokenów. musi spełniać wymagania tej tabeli:
| Zdarzenia unieważnienia tokena | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
iss |
Issuer Claim (Roszczenie wydawcy): adres URL, który hostujesz i udostępniasz: Google podczas rejestracji. | ||||||||||
aud |
Deklaracja odbiorców: identyfikuje Google jako odbiorcę JWT. it
musi mieć wartość google_account_linking. |
||||||||||
jti |
Deklaracja identyfikatora JWT:unikalny identyfikator generowany przez Ciebie dla każdego token zdarzenia dotyczącego bezpieczeństwa. | ||||||||||
iat |
Issued at Claim (Wystawiono przy ostrzeżeniu): to jest wartość NumericDate.
, który reprezentuje czas utworzenia tego tokena zdarzenia związanego z bezpieczeństwem. |
||||||||||
toe |
Time of Event Claim (Czas zgłoszenia wydarzenia): pole jest opcjonalne.
NumericDate, która reprezentuje moment
Token został unieważniony. |
||||||||||
exp |
Roszczenie dotyczące czasu wygaśnięcia: nie uwzględniaj tego pola. , bo zdarzenie, które spowodowało to powiadomienie, już miało miejsce. | ||||||||||
events |
|
||||||||||
Więcej informacji o typach i formatach pól znajdziesz w artykule Token internetowy JSON (JWT).