Vue d'ensemble

L'association de comptes permet aux titulaires de compte Google de se connecter à vos services de manière rapide, fluide et sécurisée. Vous pouvez choisir de mettre en œuvre l'association de comptes Google pour partager les données d'un utilisateur de votre plate-forme avec les applications et services Google.

Le protocole sécurisé OAuth 2.0 vous permet d'associer en toute sécurité le compte Google d'un utilisateur à son compte sur votre plate-forme, et ainsi autoriser les applications et appareils Google à accéder à vos services.

Les utilisateurs peuvent associer ou dissocier leurs comptes, et éventuellement en créer un autre sur votre plate-forme à l'aide de l'association du compte Google.

Cas d'utilisation

Vous pouvez implémenter l'association du compte Google pour les raisons suivantes:

  • Partagez les données d'un utilisateur de votre plate-forme avec les applications et services Google.

  • Regardez vos contenus vidéo et cinématographiques via Google TV.

  • Gérez et contrôlez les appareils connectés à Google Smart Home à l'aide de l'application Google Home et de l'Assistant Google : "Hey Google, allume la lumière".

  • Créez des expériences et des fonctionnalités personnalisées pour l'Assistant Google avec les actions de conversation, "Hey Google, commande ce que je prends d'habitude chez Starbucks".

  • Permettez aux utilisateurs de gagner des récompenses en regardant des diffusions en direct éligibles sur YouTube après avoir associé leur compte Google à un compte partenaire de récompenses.

  • Préremplir les nouveaux comptes lors de l'inscription avec les données partagées consensuellement à partir d'un profil de compte Google

Fonctionnalités compatibles

Les fonctionnalités suivantes sont compatibles avec l'association du compte Google:

  • Partagez rapidement et facilement vos données à l'aide du flux implicite d'association OAuth.

  • Renforcez la sécurité grâce au flux Code d'autorisation de l'association OAuth.

  • Connectez des utilisateurs existants ou inscrivez de nouveaux utilisateurs validés par Google à votre plate-forme, obtenez leur consentement et partagez des données de manière sécurisée grâce à l'association simplifiée.

  • Réduisez les frictions grâce au retournement d'application. Dans une application Google de confiance, un seul geste suffit pour ouvrir de manière sécurisée votre application Android ou iOS validée, puis accorder le consentement de l'utilisateur et associer les comptes d'un seul geste.

  • Améliorez la confidentialité des utilisateurs en définissant des champs d'application personnalisés pour ne partager que les données nécessaires, et renforcez la confiance des utilisateurs en définissant clairement la manière dont leurs données sont utilisées.

  • L'accès aux données et aux services hébergés sur votre plate-forme peut être révoqué en dissociant les comptes. La mise en œuvre d'un point de terminaison de révocation de jeton facultatif vous permet de rester synchronisé avec les événements initiés par Google, tandis que la protection multicompte (RISC) vous permet d'informer Google de tout événement de dissociation survenant sur votre plate-forme.

Flux d'association de comptes

Il existe trois flux d'association de comptes Google, qui sont tous basés sur OAuth et que vous devez gérer ou contrôler les points de terminaison d'autorisation et d'échange de jetons conformes à OAuth 2.0.

Au cours du processus d'association, vous émettez des jetons d'accès à Google pour des comptes Google individuels après avoir obtenu l'autorisation des titulaires de compte d'associer leurs comptes et de partager des données.

Association OAuth ("Web OAuth")

Il s'agit du flux OAuth de base qui redirige les utilisateurs vers votre site Web pour les associer. L'utilisateur est redirigé vers votre site Web pour se connecter à son compte. Une fois connecté, l'utilisateur accepte de partager ses données avec Google sur votre service. Le compte Google de l'utilisateur et votre service sont alors associés.

L'association OAuth est compatible avec les flux de code d'autorisation et les flux OAuth implicites. Votre service doit héberger un point de terminaison d'autorisation conforme à OAuth 2.0 pour le flux implicite, et doit exposer à la fois un point de terminaison d'autorisation et d'échange de jetons lorsque vous utilisez le flux de code d'autorisation.

Figure 1 : Associer des comptes sur le téléphone d'un utilisateur avec Web OAuth

Association de retournement d'application basée sur OAuth

Un flux OAuth qui redirige les utilisateurs vers votre application pour l'association.

La association de conversion d'application basée sur OAuth guide les utilisateurs lorsqu'ils passent de vos applications mobiles Android ou iOS validées à la plate-forme Google afin qu'ils examinent les modifications proposées concernant l'accès aux données et acceptent d'associer leur compte sur votre plate-forme à leur compte Google. Pour activer le retournement d'application, votre service doit être compatible avec l'association OAuth ou l'association Google Sign-In basée sur OAuth à l'aide du flux de code d'autorisation.

App Flip est compatible avec Android et iOS.

Comment ça marche ?

L'appli Google vérifie si votre application est installée sur l'appareil de l'utilisateur:

  • Si l 'application est trouvée, l'utilisateur est redirigé vers votre application. Celle-ci recueille son consentement pour associer son compte à Google, puis revient à la surface Google.
  • Si l'application est introuvable ou qu'une erreur se produit pendant le processus d'association d'application flip, l'utilisateur est redirigé vers le flux Web OAuth ou simplifié.

Figure 2 : Associer des comptes sur le téléphone d'un utilisateur avec App Flip

Association simplifiée basée sur OAuth ("simplifiée")

L'association rationalisée Google Sign-In basée sur OAuth ajoute Google Sign-In à l'association OAuth, ce qui permet aux utilisateurs d'effectuer l'association sans quitter la surface Google, ce qui réduit les frictions et les abandons. L'association rationalisée basée sur OAuth offre une expérience utilisateur optimale en combinant Google Sign-In et OAuth. Votre service doit être compatible avec les points de terminaison d'autorisation et d'échange de jetons conformes à OAuth 2.0. De plus, le point de terminaison d'échange de jetons doit accepter les assertions de jeton Web JSON (JWT) et implémenter les intents check, create et get.

Comment ça marche ?

Google valide le compte utilisateur et vous transmet les informations suivantes:

  • Si un compte existe pour l'utilisateur dans votre base de données, l'utilisateur associe bien son compte Google à son compte sur votre service.
  • Si aucun compte n'existe pour l'utilisateur dans votre base de données, l'utilisateur peut soit créer un compte tiers avec les informations déclarées fournies par Google (adresse e-mail, nom et photo de profil), soit choisir de se connecter et d'associer l'adresse e-mail (il devra alors se connecter à votre service via Web OAuth).

Image 3. Associer des comptes sur le téléphone d'un utilisateur avec l'association simplifiée

Quelle procédure devez-vous utiliser ?

Nous vous recommandons de mettre en œuvre tous les flux pour garantir aux utilisateurs la meilleure expérience d'association possible. Les flux rationalisés et App Flip permettent de simplifier l'association, car les utilisateurs peuvent effectuer le processus d'association en quelques étapes. L'association Web avec OAuth représente le niveau d'effort le plus faible et constitue un bon point de départ pour compléter les autres procédures d'association.

Utiliser des jetons

L'association du compte Google est basée sur la norme du secteur OAuth 2.0.

Vous émettez des jetons d'accès à Google pour des comptes Google individuels après avoir obtenu l'autorisation des titulaires de comptes d'associer leurs comptes et de partager des données.

代币类型

OAuth 2.0使用称为令牌的字符串在用户代理,客户端应用程序和OAuth 2.0服务器之间进行通信。

帐户链接期间可以使用三种OAuth 2.0令牌:

  • 授权码。可以交换访问权限的短期令牌和刷新令牌。为了安全起见,Google会调用您的授权端点来获取一次性使用或寿命很短的代码。

  • 访问令牌。授予承载者对资源的访问权的令牌。为了限制可能因丢失此令牌而导致的风险敞口,它的使用寿命有限,通常会在一个小时左右后过期。

  • 刷新令牌。访问令牌到期时可以交换新的访问令牌的长期令牌。当您的服务与Google集成时,此令牌将由Google专门存储和使用。 Google调用您的令牌交换端点,以将刷新令牌交换为访问令牌,这些访问令牌又用于访问用户数据。

代币处理

在使用令牌时,群集环境和客户端-服务器交换中的竞争条件可能导致复杂的时序和错误处理方案。例如:

  • 您收到一个新的访问令牌的请求,并发出一个新的访问令牌。同时,您会收到使用前一个未过期的访问令牌访问服务资源的请求。
  • 您的刷新令牌回复尚未被Google收到(或从未收到)。同时,先前有效的刷新令牌用于Google的请求中。

由于在群集中运行的异步服务,网络行为或其他方式,请求和答复可以以任何顺序到达,或者根本无法到达。

无法保证您和Google的令牌处理系统之间以及之间的即时且完全一致的共享状态。多个有效的未过期令牌可以在短时间内在系统内或系统之间共存。为了最大程度地减少对用户的负面影响,建议您执行以下操作:

  • 即使发布了更新的令牌,也要接受未过期的访问令牌。
  • 使用替代方法来刷新令牌轮换
  • 支持多个并发有效的访问和刷新令牌。为了安全起见,应限制令牌的数量和令牌的生存期。
维护和停运处理

在维护或计划外中断期间,Google可能无法调用您的授权或令牌交换端点来获取访问权限并刷新令牌。

您的端点应以503错误代码和空主体作为响应。在这种情况下,Google将在有限的时间内重试失败的令牌交换请求。如果Google以后能够获取刷新和访问令牌,则失败的请求对用户不可见。

如果用户发起访问请求失败的请求,则会导致可见错误。如果使用隐式OAuth 2.0流程,则要求用户重试链接失败。

推荐建议

有许多解决方案可以最大程度地减少维护影响。要考虑的一些选项:

  • 维护您现有的服务,并将有限数量的请求路由到您的新更新的服务。仅在确认预期功能后才能迁移所有请求。

  • 在维护期间减少令牌请求的数量:

    • 将维护周期限制为少于访问令牌生存期。

    • 临时增加访问令牌的生存期:

      1. 将令牌寿命增加到大于维护期限。
      2. 等待两次访问令牌生存期,从而使用户可以将短期令牌替换为较长令牌。
      3. 输入维护。
      4. 使用503错误代码和空主体来响应令牌请求。
      5. 退出维护。
      6. 将令牌生存期降低到正常水平。

S'inscrire auprès de Google

Pour activer l'association de comptes, nous aurons besoin d'informations sur votre configuration OAuth 2.0 et de partager vos identifiants. Pour en savoir plus, consultez la page sur l'inscription.