Panoramica
Il 16 febbraio 2022 abbiamo annunciato l'intenzione di rendere più sicure le interazioni OAuth di Google utilizzando flussi OAuth più sicuri. Questa guida ti aiuta a comprendere le modifiche necessarie e i passaggi per eseguire correttamente la migrazione dal flusso di indirizzi IP di loopback alle alternative supportate.
Questa iniziativa costituisce una misura protettiva contro gli attacchi di phishing e di impersonificazione delle app durante le interazioni con gli endpoint di autorizzazione OAuth 2.0 di Google.
Qual è il flusso dell'indirizzo IP di loopback?
Il flusso di indirizzo IP di loopback supporta l'utilizzo di un indirizzo IP di loopback olocalhost
come componente host dell'URI di reindirizzamento a cui
vengono inviate le credenziali dopo che un utente approva una richiesta di consenso OAuth. Questo flusso è vulnerabile agli attacchi man in the middle nei quali un'app dannosa, che accede alla stessa interfaccia di loopback su alcuni sistemi operativi, potrebbe intercettare la risposta dal server di autorizzazione all'URI di reindirizzamento specificato e ottenere l'accesso al codice di autorizzazione.
Il flusso di indirizzi IP di loopback verrà ritirato per i tipi di client OAuth nativi per iOS, Android e Chrome, ma continuerà a essere supportato sulle app desktop.
Date di conformità principali
- 14 marzo 2022: nuovi client OAuth non possono utilizzare il flusso di indirizzi IP di loopback
- 1° agosto 2022: potrebbe essere mostrato un messaggio di avviso rivolto agli utenti per le richieste OAuth non conformi
- 31 agosto 2022: il flusso di indirizzi IP di loopback è bloccato per i client OAuth nativi di Android, app di Chrome e iOS creati prima del 14 marzo 2022
- 21 ottobre 2022: tutti i client esistenti sono bloccati (inclusi quelli esenti)
Per le richieste non conformi verrà visualizzato un messaggio di errore rivolto agli utenti. Il messaggio comunicherà agli utenti che l'app è bloccata mentre mostra l'email di assistenza che hai registrato nella schermata di consenso OAuth nella console API di Google.
- Determina se il problema ti riguarda.
- Se il problema ti riguarda, esegui la migrazione a un'alternativa supportata.
Determina se il problema ti riguarda
Controlla il tipo di ID client OAuth
Vai all' di e visualizza il tipo di ID client OAuth nella sezione ID client OAuth 2.0. Sarà uno dei seguenti: Applicazione web, Android, iOS, Universal Windows Platform (UWP), app Chrome, TV e dispositivi di input limitato, App desktop.
Procedi al passaggio successivo se il tuo tipo di client è Android, app di Chrome o iOS e utilizzi il flusso di indirizzi IP di loopback.
Non devi fare nulla in merito a questo ritiro se utilizzi il flusso di indirizzi IP di loopback su un client OAuth di un'app desktop, poiché l'utilizzo con questo tipo di client OAuth continuerà a essere supportato.
Come determinare se la tua app utilizza il flusso di indirizzi IP di loopback
Controlla il codice dell'app o la chiamata di rete in uscita (se la tua app usa una libreria OAuth) per determinare se la richiesta di autorizzazione OAuth di Google effettuata dalla tua app utilizza valori dell'URI di reindirizzamento di loopback.
Ispeziona il codice dell'applicazione
redirect_uri
ha uno dei
seguenti valori:
-
redirect_uri=http://127.0.0.1:<port>
ad esempioredirect_uri=http://127.0.0.1:3000
-
redirect_uri=http://[::1]:<port>
ad esempioredirect_uri=http://[::1]:3000
-
redirect_uri=http://localhost:<port>
ad esempioredirect_uri=http://localhost:3000
https://accounts.google.com/o/oauth2/v2/auth? redirect_uri=http://localhost:3000& response_type=code& scope=<SCOPES>& state=<STATE>& client_id=<CLIENT_ID>
Ispeziona chiamata di rete in uscita
- Applicazione web: controlla l'attività di rete su Chrome
- Android: controlla il traffico di rete con Network Inspector
-
App di Chrome
- Vai alla pagina delle estensioni di Chrome.
- Seleziona la casella di controllo Modalità sviluppatore nell'angolo in alto a destra della pagina dell'estensione
- Seleziona l'estensione che vuoi monitorare
- Fai clic sul link Pagina di sfondo nella sezione Esamina visualizzazioni della pagina dell'estensione.
- Si aprirà una finestra popup Strumenti per sviluppatori in cui puoi monitorare il traffico di rete nella scheda Rete.
- iOS: analisi del traffico HTTP con gli strumenti
- Universal Windows Platform (UWP): controlla il traffico di rete in Visual Studio
- App desktop: utilizza uno strumento di acquisizione della rete disponibile per il sistema operativo per cui è stata sviluppata l'app
redirect_uri
ha uno dei
seguenti valori:
-
redirect_uri=http://127.0.0.1:<port>
ad esempioredirect_uri=http://127.0.0.1:3000
-
redirect_uri=http://[::1]:<port>
ad esempioredirect_uri=http://[::1]:3000
-
redirect_uri=http://localhost:<port>
ad esempioredirect_uri=http://localhost:3000
https://accounts.google.com/o/oauth2/v2/auth? redirect_uri=http://localhost:3000& response_type=code& scope=<SCOPES>& state=<STATE>& client_id=<CLIENT_ID>
Esegui la migrazione a un'alternativa supportata
Client mobili (Android / iOS)
Se determini che la tua app utilizza il flusso di indirizzi IP di loopback con un tipo di client OAuth per Android o iOS, devi eseguire la migrazione utilizzando i nostri SDK per dispositivi mobili Accedi con Google (Android, iOS).
L'SDK semplifica l'accesso alle API di Google e gestisce tutte le chiamate agli endpoint di autorizzazione OAuth 2.0 di Google.
I link alla documentazione di seguito forniscono informazioni su come utilizzare gli SDK Accedi con Google per accedere alle API di Google senza utilizzare un URI di reindirizzamento dell'indirizzo IP di loopback.
Accedere alle API di Google su Android
Accesso lato server (offline)
L'esempio seguente mostra come accedere alle API di Google lato server su Android.Task<GoogleSignInAccount> task = GoogleSignIn.getSignedInAccountFromIntent(data); try { GoogleSignInAccount account = task.getResult(ApiException.class); // request a one-time authorization code that your server exchanges for an // access token and sometimes refresh token String authCode = account.getServerAuthCode(); // Show signed-in UI updateUI(account); // TODO(developer): send code to server and exchange for access/refresh/ID tokens } catch (ApiException e) { Log.w(TAG, "Sign-in failed", e); updateUI(null); }
Consulta la guida all'accesso lato server per scoprire come accedere alle API di Google dal lato server.
Accedi alle API di Google in un'app per iOS
Accesso lato client
L'esempio seguente mostra come accedere alle API di Google sul lato client su iOS.
user.authentication.do { authentication, error in guard error == nil else { return } guard let authentication = authentication else { return } // Get the access token to attach it to a REST or gRPC request. let accessToken = authentication.accessToken // Or, get an object that conforms to GTMFetcherAuthorizationProtocol for // use with GTMAppAuth and the Google APIs client library. let authorizer = authentication.fetcherAuthorizer() }
Utilizza il token di accesso per chiamare l'API, includendo il token di accesso
nell'intestazione di una richiesta REST o gRPC (Authorization: Bearer ACCESS_TOKEN
)
oppure utilizzando l'autorizzatore fetcher (GTMFetcherAuthorizationProtocol
) con la
libreria client delle API di Google per Objective-C per REST.
Consulta la guida all'accesso lato client per informazioni su come accedere alle API di Google sul lato client. su come accedere alle API di Google sul lato client.
Accesso lato server (offline)
L'esempio seguente mostra come accedere alle API di Google sul lato server per supportare un client iOS.GIDSignIn.sharedInstance.signIn(with: signInConfig, presenting: self) { user, error in guard error == nil else { return } guard let user = user else { return } // request a one-time authorization code that your server exchanges for // an access token and refresh token let authCode = user.serverAuthCode }
Consulta la guida all'accesso lato server per scoprire come accedere alle API di Google dal lato server.
Client app di Chrome
Se stabilisci che la tua app utilizza il flusso di indirizzi IP di loopback sul client dell'app di Chrome, devi eseguire la migrazione utilizzando l' API Chrome Identity.
L'esempio seguente mostra come ottenere tutti i contatti degli utenti senza utilizzare un URI di reindirizzamento dell'indirizzo IP di loopback.
window.onload = function() { document.querySelector('button').addEventListener('click', function() { // retrieve access token chrome.identity.getAuthToken({interactive: true}, function(token) { // .......... // the example below shows how to use a retrieved access token with an appropriate scope // to call the Google People API contactGroups.get endpoint fetch( 'https://people.googleapis.com/v1/contactGroups/all?maxMembers=20&key=API_KEY', init) .then((response) => response.json()) .then(function(data) { console.log(data) }); }); }); };
Consulta la guida dell'API Chrome Identity per ulteriori informazioni su come accedere all'autenticazione degli utenti e chiamare gli endpoint Google con l'API Chrome Identity.