Rozłączanie kont

Rozłączenie może zostać zainicjowane na Twojej platformie lub w Google, a wyświetlanie spójnego stanu połączenia na obu platformach zapewnia użytkownikom największą wygodę. Obsługa punktu końcowego unieważniania tokena lub Ochrony wszystkich kont jest opcjonalna w przypadku połączenia konta Google.

Konta mogą zostać odłączone z jednego z tych powodów:

  • Prośba użytkownika z domeny
    • aplikacji Google lub ustawień konta Google.
    • Twoja platforma
  • Nie udało się odnowić wygasłego tokena odświeżania
  • inne wydarzenia zainicjowane przez Ciebie lub Google. Na przykład zawieszenie konta przez usługi wykrywające nadużycia i zagrożenia.

Użytkownik poprosił o odłączenie od Google

Odłączenie konta zainicjowane przez użytkownika na jego koncie Google lub w aplikacji powoduje usunięcie wszystkich wcześniej wydanych tokenów dostępu i odświeżania, cofnięcie zgody użytkownika i opcjonalne wywołanie punktu końcowego unieważniania tokena (jeśli został on zaimplementowany).

Użytkownik poprosił o odłączenie od Twojej platformy

Udostępnij użytkownikom mechanizm rozłączania kont, np. adres URL do ich konta. Jeśli nie oferujesz użytkownikom możliwości odłączenia konta, umieść link do konta Google, aby mogli zarządzać połączonym kontem.

Możesz wdrożyć funkcję udostępniania informacji o ryzyku i incydentach oraz współpracy (RISC) i powiadamiać Google o zmianach stanu powiązania konta użytkownika. Pozwala to zapewnić lepsze wrażenia użytkownika, ponieważ zarówno Twoja platforma, jak i Google wyświetlają aktualny i spójny stan połączenia bez konieczności odświeżania ani wysyłania prośby o token dostępu w celu zaktualizowania stanu połączenia.

Wygaśnięcie tokena

Aby zapewnić użytkownikom wygodę i uniknąć przerw w działaniu usługi, Google próbuje odnowić tokeny odświeżania pod koniec ich okresu ważności. W niektórych przypadkach może być wymagana zgoda użytkownika na ponowne połączenie kont, gdy nie jest dostępny ważny token odświeżania.

Zaprojektowanie platformy tak, aby obsługiwała wiele niewygasłych tokenów dostępu i tokenów odświeżania, może zminimalizować sytuacje wyścigu występujące w wymianie danych między klientem a serwerem w środowiskach klastrowych, uniknąć zakłóceń w działaniu użytkownika oraz zminimalizować złożone scenariusze związane z czasem i obsługą błędów. Chociaż ostatecznie są one spójne, zarówno poprzednie, jak i nowo wydane niewygasłe tokeny mogą być używane przez krótki czas podczas wymiany tokenów między klientem a serwerem i przed synchronizacją klastra. Na przykład żądanie Google do Twojej usługi, które korzysta z poprzedniego niewygasłego tokena dostępu, następuje tuż po wydaniu przez Ciebie nowego tokena dostępu, ale przed otrzymaniem i synchronizacją klastra w Google. Zalecane są alternatywne zabezpieczenia, takie jak rotacja tokena odświeżania.

Inne zdarzenia

Konta mogą zostać odłączone z różnych powodów, np. z powodu braku aktywności, zawieszenia, szkodliwego zachowania itp. W takich przypadkach Twoja platforma i Google mogą najlepiej zarządzać kontami użytkowników i ponownie je łączyć, informując się nawzajem o zmianach stanu konta i połączenia.

Wdróż punkt końcowy unieważniania tokena, do którego Google może wysyłać wywołania, i powiadamiaj Google o zdarzeniach unieważniania tokena za pomocą RISC, aby zapewnić spójność stanu połączenia konta użytkownika na Twojej platformie i w Google.

Punkt końcowy cofnięcia tokena

Jeśli obsługujesz punkt końcowy unieważniania tokena OAuth 2.0, Twoja platforma może otrzymywać powiadomienia od Google. Dzięki temu możesz informować użytkowników o zmianach stanu połączenia, unieważniać tokeny oraz usuwać dane uwierzytelniające i uprawnienia.

Żądanie ma następującą formę:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

Punkt końcowy unieważniania tokena musi obsługiwać te parametry:

Parametry punktu końcowego unieważnienia
client_id Ciąg znaków, który identyfikuje źródło żądania jako Google. Ten ciąg znaków musi być zarejestrowany w Twoim systemie jako unikalny identyfikator Google.
client_secret Tajny ciąg znaków zarejestrowany w Google w przypadku Twojej usługi.
token Token do unieważnienia.
token_type_hint (Opcjonalnie) Typ tokena, który ma zostać unieważniony: access_token lub refresh_token. Jeśli nie podasz tu żadnej wartości, zostanie użyta wartość domyślna access_token.

Zwróć odpowiedź, gdy token zostanie usunięty lub będzie nieprawidłowy. Przykład:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

Jeśli z jakiegoś powodu nie można usunąć tokena, zwróć kod odpowiedzi 503, jak pokazano w tym przykładzie:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google ponawia próbę później lub zgodnie z prośbą Retry-After.

Ochrona wszystkich kont (RISC)

Jeśli obsługujesz Ochronę wszystkich kont, Twoja platforma może powiadamiać Google, gdy: tokeny dostępu lub odświeżania zostaną unieważnione. Dzięki temu Google może informować użytkowników zmiany stanu połączenia, unieważnienie tokena, wyczyszczenie danych uwierzytelniających autoryzacji.

Ochrona wszystkich kont opiera się na standard RISC opracowany w OpenID Foundation.

tokena zdarzenia związanego z bezpieczeństwem. jest używany do powiadamiania Google o unieważnieniu tokena.

Po zdekodowaniu zdarzenie unieważnienia tokena wygląda tak:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

Tokeny zdarzeń związanych z bezpieczeństwem używane do powiadamiania Google o zdarzeniach unieważnienia tokenów. musi spełniać wymagania tej tabeli:

Zdarzenia unieważnienia tokena
iss Issuer Claim (Roszczenie wydawcy): adres URL, który hostujesz i udostępniasz: Google podczas rejestracji.
aud Deklaracja odbiorców: identyfikuje Google jako odbiorcę JWT. it musi mieć wartość google_account_linking.
jti Deklaracja identyfikatora JWT:unikalny identyfikator generowany przez Ciebie dla każdego token zdarzenia dotyczącego bezpieczeństwa.
iat Issued at Claim (Wystawiono przy ostrzeżeniu): to jest wartość NumericDate. , który reprezentuje czas utworzenia tego tokena zdarzenia związanego z bezpieczeństwem.
toe Time of Event Claim (Czas zgłoszenia wydarzenia): pole jest opcjonalne. NumericDate, która reprezentuje moment Token został unieważniony.
exp Roszczenie dotyczące czasu wygaśnięcia: nie uwzględniaj tego pola. , bo zdarzenie, które spowodowało to powiadomienie, już miało miejsce.
events
Żądanie zdarzeń związanych z bezpieczeństwem: jest to obiekt JSON. może zawierać tylko jedno zdarzenie unieważnienia tokena.
subject_type Należy ustawić wartość oauth_token.
token_type Jest to typ unieważniania tokena: access_token lub refresh_token.
token_identifier_alg To algorytm używany do kodowania tokena i musi być hash_SHA512_double
token Jest to identyfikator unieważnionego tokena.

Więcej informacji o typach i formatach pól znajdziesz w artykule Token internetowy JSON (JWT).