Sigue este procedimiento si deseas que tus servidores puedan realizar llamadas a la API de Google en nombre de los usuarios o mientras están sin conexión.
Antes de comenzar
Debes completar la integración básica con el Acceso con Google.
Cómo habilitar el acceso a la API del servidor para tu app
En la página Accede a las APIs de Google en una app para iOS, tu app autentica al usuario solo del lado del cliente; en ese caso, tu app puede acceder a las APIs de Google solo mientras el usuario la usa activamente.
Con el procedimiento descrito en esta página, tus servidores pueden realizar llamadas a la API de Google en nombre de los usuarios mientras están sin conexión. Por ejemplo, una app de fotos podría mejorar una foto del álbum de Google Fotos de un usuario procesándola en un servidor de backend y subiendo el resultado a otro álbum. Para ello, tu servidor requiere un token de acceso y un token de actualización.
A fin de obtener un token de acceso y un token de actualización para tu servidor, puedes solicitar un código de autorización de un solo uso que tu servidor intercambie por estos dos tokens. Después de un acceso exitoso, encontrarás el código único como la propiedad serverAuthCode
de GIDSignInResult
.
Si aún no lo hiciste, obtén un ID de cliente de servidor y especifícalo en el archivo
Info.plist
de tu app, debajo de tu ID de cliente de OAuth.<key>GIDServerClientID</key> <string>YOUR_SERVER_CLIENT_ID</string>
En tu devolución de llamada de acceso, recupera el código de autorización de un solo uso:
Swift
GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in guard error == nil else { return } guard let signInResult = signInResult else { return } let authCode = signInResult.serverAuthCode }
Objective‑C
[GIDSignIn.sharedInstance signInWithPresentingViewController:self completion:^(GIDSignInResult * _Nullable signInResult, NSError * _Nullable error) { if (error) { return; } if (signInResult == nil) { return; } NSString *authCode = signInResult.serverAuthCode; }];
Pasa la string
serverAuthCode
de forma segura a tu servidor con HTTPS POST.En el servidor de backend de tu app, intercambia el código de Auth por acceso y tokens de actualización. Usa el token de acceso para llamar a las APIs de Google en nombre del usuario y, de manera opcional, almacena el token de actualización para adquirir un token de acceso nuevo cuando venza.
Por ejemplo:
Java
// (Receive authCode via HTTPS POST) if (request.getHeader("X-Requested-With") == null) { // Without the `X-Requested-With` header, this request could be forged. Aborts. } // Set path to the Web application client_secret_*.json file you downloaded from the // Google API Console: https://console.cloud.google.com/apis/credentials // You can also find your Web application client ID and client secret from the // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest // object. String CLIENT_SECRET_FILE = "/path/to/client_secret.json"; // Exchange auth code for access token GoogleClientSecrets clientSecrets = GoogleClientSecrets.load( JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE)); GoogleTokenResponse tokenResponse = new GoogleAuthorizationCodeTokenRequest( new NetHttpTransport(), JacksonFactory.getDefaultInstance(), "https://oauth2.googleapis.com/token", clientSecrets.getDetails().getClientId(), clientSecrets.getDetails().getClientSecret(), authCode, REDIRECT_URI) // Specify the same redirect URI that you use with your web // app. If you don't have a web version of your app, you can // specify an empty string. .execute(); String accessToken = tokenResponse.getAccessToken(); // Use access token to call API GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken); Drive drive = new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential) .setApplicationName("Auth Code Exchange Demo") .build(); File file = drive.files().get("appfolder").execute(); // Get profile info from ID token GoogleIdToken idToken = tokenResponse.parseIdToken(); GoogleIdToken.Payload payload = idToken.getPayload(); String userId = payload.getSubject(); // Use this value as a key to identify a user. String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery import httplib2 from oauth2client import client # (Receive auth_code by HTTPS POST) # If this request does not have `X-Requested-With` header, this could be a CSRF if not request.headers.get('X-Requested-With'): abort(403) # Set path to the Web application client_secret_*.json file you downloaded from the # Google API Console: https://console.cloud.google.com/apis/credentials CLIENT_SECRET_FILE = '/path/to/client_secret.json' # Exchange auth code for access token, refresh token, and ID token credentials = client.credentials_from_clientsecrets_and_code( CLIENT_SECRET_FILE, ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'], auth_code) # Call Google API http_auth = credentials.authorize(httplib2.Http()) drive_service = discovery.build('drive', 'v3', http=http_auth) appfolder = drive_service.files().get(fileId='appfolder').execute() # Get profile info from ID token userid = credentials.id_token['sub'] email = credentials.id_token['email']