Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Descripción general

La vinculación de cuentas permite a los titulares de cuentas de Google conectarse de forma rápida, fluida y segura a sus servicios. Puede optar por implementar la vinculación de cuentas de Google para compartir los datos de un usuario desde su plataforma con las aplicaciones y servicios de Google.

El protocolo seguro OAuth 2.0 le permite vincular de forma segura la cuenta de Google de un usuario con su cuenta en su plataforma, lo que le otorga a las aplicaciones y dispositivos de Google acceso a sus servicios.

Los usuarios pueden vincular o desvincular sus cuentas y, opcionalmente, crear una nueva cuenta en su plataforma con la vinculación de cuentas de Google.

Casos de uso

Algunas de las razones para implementar la vinculación de cuentas de Google son:

  • Comparta los datos de un usuario desde su plataforma con las aplicaciones y los servicios de Google.

  • Reproduzca su contenido de video y películas con Google TV .

  • Administre y controle los dispositivos conectados a Google Smart Home mediante la aplicación Google Home y el Asistente de Google, "Ok Google, enciende las luces".

  • Cree experiencias y funciones personalizadas del Asistente de Google con las acciones conversacionales , "Ok Google, ordene lo habitual en Starbucks".

  • Permita que los usuarios obtengan recompensas al ver transmisiones en vivo elegibles en YouTube después de vincular su cuenta de Google a una cuenta de socio de recompensas .

  • Complete previamente las cuentas nuevas durante el registro con datos compartidos de forma consensuada desde un perfil de cuenta de Google .

Funciones admitidas

Estas funciones son compatibles con la vinculación de cuentas de Google:

  • Comparta sus datos de forma rápida y sencilla mediante el flujo implícito de vinculación de OAuth .

  • Proporcione seguridad mejorada con el flujo de código de autorización de vinculación de OAuth .

  • Inicie sesión en usuarios existentes o registre a nuevos usuarios verificados por Google en su plataforma, obtenga su consentimiento y comparta datos de forma segura con la vinculación optimizada .

  • Reduzca la fricción con App Flip . Desde una aplicación de Google de confianza, un toque abre de forma segura su aplicación Android o iOS verificada y un toque otorga el consentimiento del usuario y vincula las cuentas.

  • Mejore la privacidad del usuario mediante la definición de ámbitos personalizados para compartir solo los datos necesarios, aumente la confianza del usuario al definir claramente cómo se utilizan sus datos.

  • El acceso a los datos y servicios alojados en su plataforma se puede revocar desvinculando las cuentas. La implementación de un punto final de revocación de token opcional le permite mantenerse sincronizado con los eventos iniciados por Google, mientras que la Protección entre cuentas (RISC) le permite notificar a Google sobre cualquier evento de desvinculación que tenga lugar en su plataforma.

Cómo funciona

Flujos de vinculación estándar de OAuth 2.0

La vinculación de cuentas de Google se basa en el estándar industrial OAuth 2.0.

Emite tokens de acceso a Google para cuentas de Google individuales después de obtener el consentimiento de los titulares de la cuenta para vincular sus cuentas y compartir datos.

La vinculación de OAuth admite el código de autorización y los flujos implícitos. Su servicio debe alojar un extremo de autorización compatible con OAuth 2.0 para el flujo implícito y debe exponer un extremo de autorización y de intercambio de tokens cuando se usa el flujo de código de autorización.

Experiencia de usuario optimizada

El enlace simplificado de inicio de sesión de Google basado en OAuth ofrece la mejor experiencia de usuario con inicio de sesión, creación de cuentas y enlace de cuentas sin problemas al combinar el inicio de sesión de Google con el enlace de OAuth. Su servicio debe admitir la autorización compatible con OAuth 2.0 y los extremos de intercambio de tokens. Además, su punto final de intercambio de tokens debe admitir las afirmaciones de JSON Web Token (JWT) e implementar las intenciones de check , create y get .

La vinculación de la aplicación basada en OAuth guía a los usuarios a medida que se mueven entre sus aplicaciones móviles Android e iOS verificadas y la plataforma de Google para revisar los cambios de acceso a datos propuestos y otorgar su consentimiento para vincular su cuenta en su plataforma con su cuenta de Google. Para habilitar App Flip, su servicio debe admitir el enlace OAuth o el enlace de inicio de sesión de Google basado en OAuth mediante el flujo de código de autorización .

Trabajando con tokens

Tipos de tokens

OAuth 2.0 usa cadenas llamadas tokens para comunicarse entre el agente de usuario, la aplicación cliente y el servidor OAuth 2.0.

Se pueden usar tres tipos de tokens de OAuth 2.0 durante la vinculación de cuentas:

  • Código de autorización . Un token de corta duración que se puede intercambiar por un token de acceso y actualización. Por motivos de seguridad, Google llama a su punto final de autorización para obtener un código de un solo uso o de muy corta duración.

  • Token de acceso . Un token que otorga al portador acceso a un recurso. Para limitar la exposición que podría resultar de la pérdida de este token, tiene una vida útil limitada, que generalmente expira después de aproximadamente una hora.

  • Actualizar token . Un token de larga duración que se puede intercambiar por un nuevo token de acceso cuando caduca un token de acceso. Cuando su servicio se integra con Google, este token es almacenado y utilizado exclusivamente por Google. Google llama a su punto final de intercambio de tokens para intercambiar tokens de actualización por tokens de acceso, que a su vez se utilizan para acceder a los datos del usuario.

Manejo de tokens

Las condiciones de carrera en entornos agrupados y los intercambios cliente-servidor pueden dar lugar a situaciones complejas de gestión de errores y tiempos al trabajar con tokens. Por ejemplo:

  • Recibe una solicitud de un nuevo token de acceso y emite un nuevo token de acceso. Al mismo tiempo, recibe una solicitud de acceso al recurso de su servicio utilizando el token de acceso anterior no vencido.
  • Google aún no ha recibido (o nunca ha recibido) la respuesta del token de actualización. Mientras tanto, el token de actualización válido anteriormente se utiliza en una solicitud de Google.

Las solicitudes y respuestas pueden llegar en cualquier orden, o no llegar debido a que los servicios asincrónicos se ejecutan en un clúster, el comportamiento de la red u otros medios.

No se puede garantizar un estado compartido inmediato y totalmente consistente tanto dentro como entre sus sistemas de manejo de tokens y los de Google. Múltiples tokens válidos y no vencidos pueden coexistir dentro o entre sistemas en un corto período de tiempo. Para minimizar el impacto negativo del usuario, le recomendamos que haga lo siguiente:

  • Acepte tokens de acceso no vencidos, incluso después de que se emita un token más nuevo.
  • Utilice alternativas para actualizar la rotación de tokens .
  • Admite múltiples tokens de acceso y actualización simultáneamente válidos. Por seguridad, debe limitar la cantidad de tokens y la vida útil del token.
Manejo de mantenimiento e interrupciones

Durante el mantenimiento o las interrupciones no planificadas, es posible que Google no pueda llamar a sus puntos finales de autorización o intercambio de tokens para obtener acceso y actualizar tokens.

Sus puntos finales deben responder con un código de error 503 y un cuerpo vacío. En este caso, Google vuelve a intentar solicitudes fallidas de intercambio de tokens durante un tiempo limitado. Siempre que Google pueda obtener más tarde los tokens de acceso y actualización, los usuarios no pueden ver las solicitudes fallidas.

Las solicitudes fallidas de un token de acceso dan como resultado un error visible, si las inicia un usuario. Los usuarios deberán volver a intentar vincular los errores si se utiliza el flujo OAuth 2.0 implícito.

Recomendaciones

Existen muchas soluciones para minimizar el impacto del mantenimiento. Algunas opciones a considerar:

  • Mantenga su servicio existente y enrute un número limitado de solicitudes a su servicio recién actualizado. Migre todas las solicitudes solo después de confirmar la funcionalidad esperada.

  • Reduzca la cantidad de solicitudes de tokens durante el período de mantenimiento:

    • Limite los períodos de mantenimiento a menos de la vida útil del token de acceso.

    • Aumente temporalmente la vida útil del token de acceso:

      1. Aumente la vida útil del token a un período superior al de mantenimiento.
      2. Espere el doble de la duración de su token de acceso, lo que permite a los usuarios intercambiar tokens de corta duración por tokens de mayor duración.
      3. Entrar en mantenimiento.
      4. Responda a las solicitudes de token con un código de error 503 y un cuerpo vacío.
      5. Salir de mantenimiento.
      6. Disminuye la vida útil del token a la normalidad.

Registrarse con Google

Necesitaremos detalles de su configuración de OAuth 2.0 y compartir credenciales para habilitar la vinculación de cuentas. Consulte el registro para obtener más detalles.