Sigue este procedimiento si deseas que tus servidores puedan realizar Las llamadas a la API de Google en nombre de los usuarios o mientras están sin conexión
Antes de comenzar
Debes completar la integración básica de Acceso con Google.
Habilita el acceso a la API del servidor para tu app
En Accede a las APIs de Google en una app para iOS tu aplicación autentica al usuario solo del lado del cliente; en ese caso, Tu app puede acceder a las APIs de Google solo mientras el usuario la usa de forma activa. tu app.
Con el procedimiento descrito en esta página, tus servidores pueden hacer que la API de Google llamadas en nombre de los usuarios mientras están sin conexión. Por ejemplo, una app de fotos podría mejorar una foto en el álbum de Google Fotos de un usuario procesándola en un backend servidor y subiendo el resultado a otro álbum. Para ello, tu servidor requiere un token de acceso y un token de actualización.
Para obtener un token de acceso y un token de actualización para tu servidor, puedes
solicitar un código de autorización único que intercambia tu servidor
estos dos tokens. Después de acceder correctamente, encontrarás el código de uso único como
la propiedad serverAuthCode
de GIDSignInResult
Si aún no lo hiciste, obtén un ID de cliente del servidor. y especifícalo en el archivo
Info.plist
de tu app, debajo de tu ID de cliente de OAuth.<key>GIDServerClientID</key> <string>YOUR_SERVER_CLIENT_ID</string>
En la devolución de llamada de acceso, recupera el código de autorización único:
Swift
GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in guard error == nil else { return } guard let signInResult = signInResult else { return } let authCode = signInResult.serverAuthCode }
Objective-C
[GIDSignIn.sharedInstance signInWithPresentingViewController:self completion:^(GIDSignInResult * _Nullable signInResult, NSError * _Nullable error) { if (error) { return; } if (signInResult == nil) { return; } NSString *authCode = signInResult.serverAuthCode; }];
Pasa la cadena
serverAuthCode
a tu servidor de forma segura con HTTPS POST.En el servidor de backend de tu app, intercambia el código de Auth por acceso y actualízalo tokens. Usar el token de acceso para llamar a las APIs de Google en nombre del usuario De forma opcional, guarda el token de actualización para adquirir un nuevo token de acceso cuando que venza el token de acceso.
Por ejemplo:
Java
// (Receive authCode via HTTPS POST) if (request.getHeader("X-Requested-With") == null) { // Without the `X-Requested-With` header, this request could be forged. Aborts. } // Set path to the Web application client_secret_*.json file you downloaded from the // Google API Console: https://console.cloud.google.com/apis/credentials // You can also find your Web application client ID and client secret from the // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest // object. String CLIENT_SECRET_FILE = "/path/to/client_secret.json"; // Exchange auth code for access token GoogleClientSecrets clientSecrets = GoogleClientSecrets.load( JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE)); GoogleTokenResponse tokenResponse = new GoogleAuthorizationCodeTokenRequest( new NetHttpTransport(), JacksonFactory.getDefaultInstance(), "https://oauth2.googleapis.com/token", clientSecrets.getDetails().getClientId(), clientSecrets.getDetails().getClientSecret(), authCode, REDIRECT_URI) // Specify the same redirect URI that you use with your web // app. If you don't have a web version of your app, you can // specify an empty string. .execute(); String accessToken = tokenResponse.getAccessToken(); // Use access token to call API GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken); Drive drive = new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential) .setApplicationName("Auth Code Exchange Demo") .build(); File file = drive.files().get("appfolder").execute(); // Get profile info from ID token GoogleIdToken idToken = tokenResponse.parseIdToken(); GoogleIdToken.Payload payload = idToken.getPayload(); String userId = payload.getSubject(); // Use this value as a key to identify a user. String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery import httplib2 from oauth2client import client # (Receive auth_code by HTTPS POST) # If this request does not have `X-Requested-With` header, this could be a CSRF if not request.headers.get('X-Requested-With'): abort(403) # Set path to the Web application client_secret_*.json file you downloaded from the # Google API Console: https://console.cloud.google.com/apis/credentials CLIENT_SECRET_FILE = '/path/to/client_secret.json' # Exchange auth code for access token, refresh token, and ID token credentials = client.credentials_from_clientsecrets_and_code( CLIENT_SECRET_FILE, ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'], auth_code) # Call Google API http_auth = credentials.authorize(httplib2.Http()) drive_service = discovery.build('drive', 'v3', http=http_auth) appfolder = drive_service.files().get(fileId='appfolder').execute() # Get profile info from ID token userid = credentials.id_token['sub'] email = credentials.id_token['email']