Panoramica

Il collegamento dell'account consente ai titolari di account Google di connettersi ai tuoi servizi in modo rapido, semplice e sicuro. Puoi scegliere di implementare il collegamento dell'account Google per condividere i dati di un utente dalla tua piattaforma con le app e i servizi Google.

Il protocollo sicuro OAuth 2.0 ti consente di collegare in modo sicuro l'account Google di un utente al suo account sulla tua piattaforma, garantendo così alle applicazioni e ai dispositivi Google l'accesso ai tuoi servizi.

Gli utenti possono collegare o scollegare i propri account e, facoltativamente, creare un nuovo account sulla tua piattaforma con il collegamento dell'account Google.

Casi d'uso

Alcuni dei motivi per implementare il collegamento dell'account Google sono:

  • Condividi i dati di un utente dalla tua piattaforma con le app e i servizi Google.

  • Riproduci i tuoi contenuti video e film utilizzando Google TV .

  • Gestisci e controlla i dispositivi connessi a Google Smart Home utilizzando l'app Google Home e l'Assistente Google, "Hey Google, accendi le luci".

  • Crea esperienze e funzionalità dell'Assistente Google personalizzate per gli utenti con Conversational Actions , "Hey Google, ordina il mio solito da Starbucks".

  • Consenti agli utenti di guadagnare premi visualizzando live streaming idonei su YouTube dopo aver collegato il loro account Google a un account partner di premi .

  • Precompila i nuovi account durante la registrazione con dati condivisi consensualmente da un profilo di un account Google .

Funzionalità supportate

Queste funzionalità sono supportate dal collegamento dell'account Google:

  • Condividi rapidamente e facilmente i tuoi dati utilizzando il flusso implicito di collegamento OAuth .

  • Fornisci una maggiore sicurezza con il flusso del codice di autorizzazione del collegamento OAuth .

  • Accedi agli utenti esistenti o registra nuovi utenti verificati di Google sulla tua piattaforma, ottieni il loro consenso e condividi i dati in modo sicuro con il collegamento semplificato .

  • Riduci l'attrito con App Flip . Da un'app Google attendibile, un tocco apre in modo sicuro la tua app Android o iOS verificata e un tocco concede il consenso dell'utente e collega gli account.

  • Migliora la privacy degli utenti definendo ambiti personalizzati per condividere solo i dati necessari, aumenta la fiducia degli utenti definendo chiaramente come vengono utilizzati i loro dati.

  • L'accesso ai dati e ai servizi ospitati sulla tua piattaforma può essere revocato scollegando gli account. L'implementazione di un endpoint di revoca del token opzionale ti consente di rimanere sincronizzato con gli eventi avviati da Google, mentre la protezione su più account (RISC) ti consente di notificare a Google qualsiasi evento di scollegamento che si verifica sulla tua piattaforma.

Flussi di collegamento degli account

Esistono 3 flussi di collegamento dell'account Google, tutti basati su OAuth e richiedono di gestire o controllare l'autorizzazione conforme a OAuth 2.0 e gli endpoint di scambio di token.

Durante il processo di collegamento, emetti token di accesso a Google per singoli account Google dopo aver ottenuto il consenso dei titolari degli account per collegare i loro account e condividere i dati.

Collegamento OAuth ("Web OAuth")

Questo è il flusso OAuth di base che invia gli utenti al tuo sito Web per il collegamento. L'utente viene reindirizzato al tuo sito Web per accedere al proprio account. Una volta effettuato l'accesso, l'utente acconsente alla condivisione dei propri dati, sul proprio servizio, con Google. A quel punto, l'account Google dell'utente e il tuo servizio sono collegati.

Il collegamento OAuth supporta il codice di autorizzazione e flussi OAuth impliciti. Il servizio deve ospitare un endpoint di autorizzazione conforme a OAuth 2.0 per il flusso implicito e deve esporre sia un'autorizzazione che un endpoint di scambio di token quando si utilizza il flusso del codice di autorizzazione.

Figura 1 . Collegamento dell'account sul telefono di un utente con Web OAuth

Collegamento a capovolgimento di app basato su OAuth ("Scorrimento app")

Un flusso OAuth che invia gli utenti alla tua app per il collegamento.

Il collegamento a scorrimento delle app basato su OAuth guida gli utenti mentre si spostano tra le tue app mobili Android o iOS verificate e la piattaforma di Google per esaminare le modifiche proposte per l'accesso ai dati e concedere il loro consenso per collegare il loro account sulla tua piattaforma con il loro account Google. Per abilitare Cap Flip, il tuo servizio deve supportare il collegamento OAuth o il collegamento di accesso Google basato su OAuth utilizzando il flusso del codice di autorizzazione .

App Flip è supportato sia per Android che per iOS .

Come funziona:

L'app Google verifica se la tua app è installata sul dispositivo dell'utente:

  • Se l'app viene trovata, l'utente viene "capovolto" nella tua app. La tua app raccoglie il consenso dell'utente per collegare l'account a Google, quindi "torna indietro" alla superficie di Google.
  • Se l'app non viene trovata o si verifica un errore durante il processo di collegamento a scorrimento dell'app, l'utente viene reindirizzato al flusso Streamlined o Web OAuth.

Figura 2 . Collegamento dell'account sul telefono di un utente con App Flip

Collegamento semplificato basato su OAuth ("semplificato")

Accesso a Google basato su OAuth Il collegamento semplificato aggiunge l'accesso a Google al collegamento OAuth, consentendo agli utenti di completare il collegamento del processo di collegamento senza lasciare la superficie di Google, riducendo così gli attriti e le interruzioni. Il collegamento semplificato basato su OAuth offre la migliore esperienza utente con accesso senza interruzioni, creazione di account e collegamento di account combinando l'accesso Google con il collegamento OAuth. Il servizio deve supportare l'autorizzazione conforme a OAuth 2.0 e gli endpoint di scambio di token. Inoltre, il punto finale di scambio token deve supportare JSON Web Token (JWT) asserzioni e attuare il check , create , e get , intenti.

Come funziona:

Google afferma l'account utente e ti trasmette queste informazioni:

  • Se esiste un account per l'utente nel tuo database, l'utente collega correttamente il proprio account Google con il proprio account sul tuo servizio.
  • se non esiste alcun account per l'utente nel tuo database, l'utente può creare un nuovo account 3P con le informazioni dichiarate fornite da Google: email, nome e immagine del profilo , oppure scegliere di accedere e collegarsi a un'altra email (ciò richiederà loro per accedere al tuo servizio tramite Web OAuth).

Figura 3 . Collegamento dell'account sul telefono di un utente con collegamento semplificato

Quale flusso dovresti usare?

Si consiglia di implementare tutti i flussi per garantire agli utenti la migliore esperienza di collegamento. I flussi Streamlined e App flip riducono l'attrito di collegamento poiché gli utenti sono in grado di completare il processo di collegamento in pochissimi passaggi. Il collegamento Web OAuth ha il livello di impegno più basso ed è un buon punto di partenza, dopodiché è possibile aggiungere altri flussi di collegamento.

Lavorare con i gettoni

Il collegamento dell'account Google si basa sullo standard di settore OAuth 2.0.

Emetti token di accesso a Google per singoli account Google dopo aver ottenuto il consenso dei titolari degli account per collegare i loro account e condividere i dati.

Tipi di token

OAuth 2.0 utilizza stringhe chiamate token per comunicare tra l'agente utente, l'applicazione client e il server OAuth 2.0.

È possibile utilizzare tre tipi di token OAuth 2.0 durante il collegamento dell'account:

  • Codice di autorizzazione . Un token di breve durata che può essere scambiato con un token di accesso e di aggiornamento. Per motivi di sicurezza, Google chiama il tuo endpoint di autorizzazione per ottenere un codice monouso o di brevissima durata.

  • Token di accesso . Un token che garantisce al portatore l'accesso a una risorsa. Per limitare l'esposizione che potrebbe derivare dalla perdita di questo token, ha una durata limitata, che di solito scade dopo circa un'ora.

  • Aggiorna token . Un token di lunga durata che può essere scambiato con un nuovo token di accesso alla scadenza di un token di accesso. Quando il tuo servizio si integra con Google, questo token viene archiviato e utilizzato esclusivamente da Google. Google chiama il tuo endpoint di scambio di token per scambiare token di aggiornamento con token di accesso, che a loro volta vengono utilizzati per accedere ai dati dell'utente.

Gestione dei token

Le race condition in ambienti cluster e scambi client-server possono comportare scenari complessi di temporizzazione e gestione degli errori quando si lavora con i token. Per esempio:

  • Si riceve una richiesta per un nuovo token di accesso e si emette un nuovo token di accesso. Allo stesso tempo, ricevi una richiesta di accesso alla risorsa del tuo servizio utilizzando il precedente token di accesso non scaduto.
  • La risposta del token di aggiornamento deve ancora essere ricevuta (o non viene mai ricevuta) da Google. Nel frattempo, il token di aggiornamento precedentemente valido viene utilizzato in una richiesta di Google.

Le richieste e le risposte possono arrivare in qualsiasi ordine o per niente a causa di servizi asincroni in esecuzione in un cluster, comportamento di rete o altri mezzi.

Non è possibile garantire uno stato condiviso immediato e completamente coerente sia all'interno che tra i sistemi di gestione dei token tuoi e di Google. Più token validi e non scaduti possono coesistere all'interno o tra i sistemi per un breve periodo di tempo. Per ridurre al minimo l'impatto negativo sugli utenti, ti consigliamo di effettuare le seguenti operazioni:

  • Accetta token di accesso non scaduti, anche dopo l'emissione di un token più recente.
  • Usa alternative per aggiornare la rotazione dei token .
  • Supporta più token di accesso e aggiornamento validi contemporaneamente. Per sicurezza, dovresti limitare il numero di token e la durata del token.
Manutenzione e gestione delle interruzioni

Durante la manutenzione o le interruzioni impreviste, Google potrebbe non essere in grado di chiamare i tuoi endpoint di autorizzazione o scambio di token per ottenere l'accesso e aggiornare i token.

I tuoi endpoint dovrebbero rispondere con un codice di errore 503 e un corpo vuoto. In questo caso, Google ritenta le richieste di scambio di token non riuscite per un periodo di tempo limitato. A condizione che Google sia in grado di ottenere in seguito token di aggiornamento e accesso, le richieste non riuscite non sono visibili agli utenti.

Le richieste non riuscite per un token di accesso danno luogo a un errore visibile, se avviato da un utente. Gli utenti dovranno riprovare a collegare gli errori se viene utilizzato il flusso OAuth 2.0 implicito.

Raccomandazioni

Esistono molte soluzioni per ridurre al minimo l'impatto sulla manutenzione. Alcune opzioni da considerare:

  • Mantieni il tuo servizio esistente e instrada un numero limitato di richieste al tuo servizio appena aggiornato. Migrare tutte le richieste solo dopo aver confermato la funzionalità prevista.

  • Riduci il numero di richieste di token durante il periodo di manutenzione:

    • Limita i periodi di manutenzione a un valore inferiore alla durata del token di accesso.

    • Aumenta temporaneamente la durata del token di accesso:

      1. Aumenta la durata del token a un periodo superiore al periodo di manutenzione.
      2. Attendi il doppio della durata del tuo token di accesso, consentendo agli utenti di scambiare token di breve durata con token di durata maggiore.
      3. Immettere la manutenzione.
      4. Rispondi alle richieste di token con un codice di errore 503 e un corpo vuoto.
      5. Esci dalla manutenzione.
      6. Riduci la durata del token alla normalità.

Registrazione con Google

Avremo bisogno dei dettagli della tua configurazione OAuth 2.0 e di condividere le credenziali per abilitare il collegamento dell'account. Vedere la registrazione per i dettagli.