כניסה ל-Google APIs מהקצה העורפי של האפליקציה

יש לבצע את התהליך הבא אם רוצים שהשרתים שלכם יוכלו לבצע קריאות ל-Google API בשם משתמשים או בזמן שהם במצב אופליין.

לפני שמתחילים

עליכם להשלים את השילוב הבסיסי של הכניסה באמצעות חשבון Google.

מתן גישה ל-API בצד השרת עבור האפליקציה

בדף גישה ל-Google APIs באפליקציה ל-iOS דף, האפליקציה שלך מאמתת את המשתמש בצד הלקוח בלבד, במקרה הזה, האפליקציה יכולה לגשת ל-Google APIs רק בזמן שהמשתמש משתמש באופן פעיל באפליקציה שלך.

באמצעות התהליך המתואר בדף זה, השרתים שלכם יכולים ליצור את Google API שיחות בשם משתמשים בזמן שהם במצב אופליין. לדוגמה, אפליקציית תמונות יכולה לשפר תמונה באלבום Google Photos של המשתמש על ידי עיבוד התמונה בקצה העורפי ומעלים את התוצאה לאלבום אחר. כדי לעשות את זה, השרת שלכם נדרש אסימון גישה ואסימון רענון.

כדי לקבל אסימון גישה ואסימון רענון לשרת, אפשר: לבקש קוד הרשאה חד-פעמי שנשלח על ידי השרת שני האסימונים האלה. לאחר כניסה מוצלחת, יופיע הקוד החד-פעמי: מאפיין serverAuthCode של GIDSignInResult.

  1. אם עדיין לא עשיתם זאת, משיגים מזהה לקוח של שרת ולציין אותו בקובץ Info.plist של האפליקציה, מתחת למזהה הלקוח ב-OAuth.

    <key>GIDServerClientID</key>
    <string>YOUR_SERVER_CLIENT_ID</string>
    

  2. בקריאה החוזרת (callback) של הכניסה, מאחזרים את קוד ההרשאה החד-פעמי:

    Swift

    GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in
        guard error == nil else { return }
        guard let signInResult = signInResult else { return }
    
        let authCode = signInResult.serverAuthCode
    }
    

    Objective-C

    [GIDSignIn.sharedInstance
              signInWithPresentingViewController:self
                                      completion:^(GIDSignInResult * _Nullable signInResult,
                                                   NSError * _Nullable error) {
          if (error) { return; }
          if (signInResult == nil) { return; }
    
          NSString *authCode = signInResult.serverAuthCode;
    }];
    
  3. מעבירים את המחרוזת serverAuthCode באופן מאובטח לשרת באמצעות HTTPS POST.

  4. בשרת הקצה העורפי של האפליקציה, צריך להחליף את קוד ההרשאה כדי לקבל גישה ורענון לאסימונים אישיים. להשתמש באסימון הגישה כדי להפעיל את Google APIs בשם המשתמש. לאחסן את אסימון הרענון כדי לקבל אסימון גישה חדש כאשר התוקף של אסימון הגישה יפוג.

    לדוגמה:

    Java
    // (Receive authCode via HTTPS POST)
    
    
    if (request.getHeader("X-Requested-With") == null) {
      // Without the `X-Requested-With` header, this request could be forged. Aborts.
    }
    
    // Set path to the Web application client_secret_*.json file you downloaded from the
    // Google API Console: https://console.cloud.google.com/apis/credentials
    // You can also find your Web application client ID and client secret from the
    // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest
    // object.
    String CLIENT_SECRET_FILE = "/path/to/client_secret.json";
    
    // Exchange auth code for access token
    GoogleClientSecrets clientSecrets =
        GoogleClientSecrets.load(
            JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE));
    GoogleTokenResponse tokenResponse =
              new GoogleAuthorizationCodeTokenRequest(
                  new NetHttpTransport(),
                  JacksonFactory.getDefaultInstance(),
                  "https://oauth2.googleapis.com/token",
                  clientSecrets.getDetails().getClientId(),
                  clientSecrets.getDetails().getClientSecret(),
                  authCode,
                  REDIRECT_URI)  // Specify the same redirect URI that you use with your web
                                 // app. If you don't have a web version of your app, you can
                                 // specify an empty string.
                  .execute();
    
    String accessToken = tokenResponse.getAccessToken();
    
    // Use access token to call API
    GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken);
    Drive drive =
        new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential)
            .setApplicationName("Auth Code Exchange Demo")
            .build();
    File file = drive.files().get("appfolder").execute();
    
    // Get profile info from ID token
    GoogleIdToken idToken = tokenResponse.parseIdToken();
    GoogleIdToken.Payload payload = idToken.getPayload();
    String userId = payload.getSubject();  // Use this value as a key to identify a user.
    String email = payload.getEmail();
    boolean emailVerified = Boolean.valueOf(payload.getEmailVerified());
    String name = (String) payload.get("name");
    String pictureUrl = (String) payload.get("picture");
    String locale = (String) payload.get("locale");
    String familyName = (String) payload.get("family_name");
    String givenName = (String) payload.get("given_name");
    
    Python
    from apiclient import discovery
    import httplib2
    from oauth2client import client
    
    # (Receive auth_code by HTTPS POST)
    
    
    # If this request does not have `X-Requested-With` header, this could be a CSRF
    if not request.headers.get('X-Requested-With'):
        abort(403)
    
    # Set path to the Web application client_secret_*.json file you downloaded from the
    # Google API Console: https://console.cloud.google.com/apis/credentials
    CLIENT_SECRET_FILE = '/path/to/client_secret.json'
    
    # Exchange auth code for access token, refresh token, and ID token
    credentials = client.credentials_from_clientsecrets_and_code(
        CLIENT_SECRET_FILE,
        ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'],
        auth_code)
    
    # Call Google API
    http_auth = credentials.authorize(httplib2.Http())
    drive_service = discovery.build('drive', 'v3', http=http_auth)
    appfolder = drive_service.files().get(fileId='appfolder').execute()
    
    # Get profile info from ID token
    userid = credentials.id_token['sub']
    email = credentials.id_token['email']