Gdy Google zwróci token identyfikacyjny, zostanie on przesłany do punktu końcowego logowania za pomocą żądania metody HTTP POST
z parametrem o nazwie credential
.
Oto przykład w języku Python, który pokazuje typowe czynności weryfikacji i użytkowania tokenu identyfikacyjnego:
Sprawdź token CSRF. Gdy przesyłasz dane logowania do punktu końcowego logowania, używamy wzorca podwójnego przesyłania plików cookie, aby zapobiec atakom CSRF. Przed każdym przesłaniem generujemy token. Następnie token jest umieszczany w ciasteczce i w treści posta, jak pokazano w tym przykładzie kodu:
csrf_token_cookie = self.request.cookies.get('g_csrf_token') if not csrf_token_cookie: webapp2.abort(400, 'No CSRF token in Cookie.') csrf_token_body = self.request.get('g_csrf_token') if not csrf_token_body: webapp2.abort(400, 'No CSRF token in post body.') if csrf_token_cookie != csrf_token_body: webapp2.abort(400, 'Failed to verify double submit cookie.')
Zweryfikuj token identyfikacyjny.
如需验证令牌是否有效,请确保: 满足条件:
- ID 令牌已由 Google 正确签名。使用 Google 的公钥
(适用于
JWK 或
PEM 格式)
以验证令牌的签名。这些密钥会定期轮替:检查
响应中的
Cache-Control
标头来确定何时 您应该再次检索它们。 - ID 令牌中
aud
的值等于您应用的某个 客户端 ID必须进行此检查,以防止向恶意 应用用于访问应用的后端服务器上的同一用户的相关数据。 - ID 令牌中
iss
的值等于accounts.google.com
或https://accounts.google.com
。 - ID 令牌的过期时间 (
exp
) 未过。 - 如果您需要验证 ID 令牌是否代表 Google Workspace 或 Cloud
组织账号时,您可以查看
hd
声明,该声明表示托管的 用户的网域。将资源访问权限限制为只有 特定网域。缺少此声明即表示相应账号不属于 Google 托管的域名。
您可以使用
email
、email_verified
和hd
字段来确定 Google 负责托管电子邮件地址,并对其具有权威性。如果 Google 拥有权威性, 该用户就是所知的合法账号所有者,您可以跳过密码或其他输入框 验证方法。Google 具有权威性的情形:
email
的后缀为@gmail.com
,这是一个 Gmail 账号。email_verified
为 true 且hd
已设置,这是 G Suite 账号。
用户无需使用 Gmail 或 G Suite 即可注册 Google 账号。时间
email
不包含@gmail.com
后缀且hd
不存在,Google 未 建议使用权威凭据和密码或其他验证方法进行验证 用户。email_verified
可能为 true,因为 Google 最初验证了 创建 Google 账号后,该用户会拥有第三方的所有权, 后,电子邮件账号可能已更改。我们强烈建议不要自行编写代码来执行这些验证步骤, 建议您使用适用于您平台的 Google API 客户端库, JWT 库。对于开发和调试,您可以调用我们的
tokeninfo
验证端点。Korzystanie z biblioteki klienta interfejsów API Google
Używanie jednej z bibliotek klienta interfejsów API Google (np. Java Node.js, PHP, Pythona) to zalecany sposób weryfikacji tokenów tożsamości Google w środowisku produkcyjnym.
Jawa Aby zweryfikować token identyfikatora w Javie, skorzystaj z GoogleIdTokenVerifier. Na przykład:
import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken; import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken.Payload; import com.google.api.client.googleapis.auth.oauth2.GoogleIdTokenVerifier; ... GoogleIdTokenVerifier verifier = new GoogleIdTokenVerifier.Builder(transport, jsonFactory) // Specify the CLIENT_ID of the app that accesses the backend: .setAudience(Collections.singletonList(CLIENT_ID)) // Or, if multiple clients access the backend: //.setAudience(Arrays.asList(CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3)) .build(); // (Receive idTokenString by HTTPS POST) GoogleIdToken idToken = verifier.verify(idTokenString); if (idToken != null) { Payload payload = idToken.getPayload(); // Print user identifier String userId = payload.getSubject(); System.out.println("User ID: " + userId); // Get profile information from payload String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name"); // Use or store profile information // ... } else { System.out.println("Invalid ID token."); }
Metoda
GoogleIdTokenVerifier.verify()
weryfikuje token JWT podpis, twierdzenieaud
, roszczenieiss
oraz Roszczenieexp
.Jeśli chcesz sprawdzić, czy token identyfikatora reprezentuje Google Workspace lub Cloud konta organizacji, możesz zweryfikować własność domeny
hd
, sprawdzając nazwę domeny zwracanymi przez metodęPayload.getHostedDomain()
. Domena Roszczenie dotycząceemail
nie wystarcza do zapewnienia, że konto jest zarządzane przez domenę lub organizacji.Node.js Aby sprawdzić token identyfikatora w Node.js, użyj biblioteki uwierzytelniania Google dla Node.js. Zainstaluj bibliotekę:
npm install google-auth-library --save
Następnie wywołaj funkcjęverifyIdToken()
. Na przykład:const {OAuth2Client} = require('google-auth-library'); const client = new OAuth2Client(); async function verify() { const ticket = await client.verifyIdToken({ idToken: token, audience: CLIENT_ID, // Specify the CLIENT_ID of the app that accesses the backend // Or, if multiple clients access the backend: //[CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3] }); const payload = ticket.getPayload(); const userid = payload['sub']; // If the request specified a Google Workspace domain: // const domain = payload['hd']; } verify().catch(console.error);
Funkcja
verifyIdToken
weryfikuje podpis JWT, deklaracjaaud
, deklaracjaexp
, i roszczenieiss
.Jeśli chcesz sprawdzić, czy token identyfikatora reprezentuje Google Workspace lub Cloud konta organizacji, możesz sprawdzić twierdzenie
hd
, które wskazuje, w domenie użytkownika. Tej opcji należy używać, gdy dostęp do zasobu mają tylko użytkownicy i konkretnych domen. Brak tego roszczenia oznacza, że konto nie należy do: jest domeną hostowaną przez Google.PHP Aby sprawdzić token identyfikatora w języku PHP, użyj biblioteki klienta interfejsów API Google dla języka PHP. Zainstaluj bibliotekę (np. za pomocą narzędzia Composer):
composer require google/apiclient
Następnie wywołaj funkcjęverifyIdToken()
. Na przykład:require_once 'vendor/autoload.php'; // Get $id_token via HTTPS POST. $client = new Google_Client(['client_id' => $CLIENT_ID]); // Specify the CLIENT_ID of the app that accesses the backend $payload = $client->verifyIdToken($id_token); if ($payload) { $userid = $payload['sub']; // If the request specified a Google Workspace domain //$domain = $payload['hd']; } else { // Invalid ID token }
Funkcja
verifyIdToken
weryfikuje podpis JWT, deklaracjaaud
, deklaracjaexp
, i roszczenieiss
.Jeśli chcesz sprawdzić, czy token identyfikatora reprezentuje Google Workspace lub Cloud konta organizacji, możesz sprawdzić twierdzenie
hd
, które wskazuje, w domenie użytkownika. Tej opcji należy używać, gdy dostęp do zasobu mają tylko użytkownicy i konkretnych domen. Brak tego roszczenia oznacza, że konto nie należy do: jest domeną hostowaną przez Google.Python Aby sprawdzić token tożsamości w Pythonie, użyj instrukcji verify_oauth2_token . Na przykład:
from google.oauth2 import id_token from google.auth.transport import requests # (Receive token by HTTPS POST) # ... try: # Specify the CLIENT_ID of the app that accesses the backend: idinfo = id_token.verify_oauth2_token(token, requests.Request(), CLIENT_ID) # Or, if multiple clients access the backend server: # idinfo = id_token.verify_oauth2_token(token, requests.Request()) # if idinfo['aud'] not in [CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3]: # raise ValueError('Could not verify audience.') # If the request specified a Google Workspace domain # if idinfo['hd'] != DOMAIN_NAME: # raise ValueError('Wrong domain name.') # ID token is valid. Get the user's Google Account ID from the decoded token. userid = idinfo['sub'] except ValueError: # Invalid token pass
Funkcja
verify_oauth2_token
weryfikuje token JWT podpis, roszczenieaud
i roszczenieexp
. Musisz też zweryfikowaćhd
roszczenia (jeśli dotyczy) przez sprawdzenie obiektu, któryverify_oauth2_token
zwraca. Jeśli wielu klientów ma dostęp do serwera backendu, ręcznie zweryfikuj również deklaracjęaud
.- ID 令牌已由 Google 正确签名。使用 Google 的公钥
(适用于
JWK 或
PEM 格式)
以验证令牌的签名。这些密钥会定期轮替:检查
响应中的
Po potwierdzeniu ważności tokena możesz użyć informacji z tokena Google ID, aby powiązać stan konta witryny:
Niezarejestrowany użytkownik: możesz wyświetlić interfejs rejestracji, który umożliwia użytkownikowi podanie dodatkowych informacji o profilu (jeśli to wymagane). Pozwala też użytkownikowi na utworzenie nowego konta i zalogowanie się w ramach sesji.
Istotne konto, które jest już dostępne w Twojej witrynie: możesz wyświetlić stronę internetową, na której użytkownik może wpisać hasło i połączyć swoje konto starsze z danymi logowania Google. Potwierdza to, że użytkownik ma dostęp do istniejącego konta.
Powracający użytkownik z federacją: możesz umożliwić mu logowanie bez potwierdzenia.