Siga este procedimento se quiser que seus servidores Chamadas de API do Google em nome dos usuários ou enquanto eles estão off-line.
Antes de começar
Conclua a integração básica do Login do Google.
Ativar o acesso à API do lado do servidor para seu app
Na página Acessar APIs do Google em um aplicativo iOS o app autentica o usuário apenas no lado do cliente. nesse caso, seu aplicativo pode acessar as APIs do Google somente enquanto o usuário estiver usando ativamente seu app.
Com o procedimento descrito nesta página, seus servidores podem fazer com que a API do Google chamadas em nome dos usuários enquanto eles estão off-line. Por exemplo, um app de fotos poderia aprimorar uma foto no álbum do Google Fotos de um usuário processando-a em um back-end e enviar o resultado para outro álbum. Para fazer isso, seu servidor exigem um token de acesso e um token de atualização.
Para obter um token de acesso e um token de atualização para o seu servidor, você pode
solicitar um código de autorização única que seu servidor troca por
esses dois tokens. Após o login, você vai encontrar o código de uso único como
a propriedade serverAuthCode
de GIDSignInResult
.
Consiga um ID do cliente do servidor, caso ainda não tenha feito isso. e especifique-o no arquivo
Info.plist
do app, abaixo do ID do cliente OAuth.<key>GIDServerClientID</key> <string>YOUR_SERVER_CLIENT_ID</string>
No callback de login, recupere o código de autorização única:
Swift
GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in guard error == nil else { return } guard let signInResult = signInResult else { return } let authCode = signInResult.serverAuthCode }
Objective-C
[GIDSignIn.sharedInstance signInWithPresentingViewController:self completion:^(GIDSignInResult * _Nullable signInResult, NSError * _Nullable error) { if (error) { return; } if (signInResult == nil) { return; } NSString *authCode = signInResult.serverAuthCode; }];
Transmita com segurança a string
serverAuthCode
para seu servidor usando HTTPS POST.No servidor de back-end do app, troque o código de autenticação por acesso e atualize tokens. Usar o token de acesso para chamar as APIs do Google em nome do usuário. opcionalmente, armazene o token de atualização para adquirir um novo token de acesso quando o o token de acesso atual expirar.
Exemplo:
Java
// (Receive authCode via HTTPS POST) if (request.getHeader("X-Requested-With") == null) { // Without the `X-Requested-With` header, this request could be forged. Aborts. } // Set path to the Web application client_secret_*.json file you downloaded from the // Google API Console: https://console.cloud.google.com/apis/credentials // You can also find your Web application client ID and client secret from the // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest // object. String CLIENT_SECRET_FILE = "/path/to/client_secret.json"; // Exchange auth code for access token GoogleClientSecrets clientSecrets = GoogleClientSecrets.load( JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE)); GoogleTokenResponse tokenResponse = new GoogleAuthorizationCodeTokenRequest( new NetHttpTransport(), JacksonFactory.getDefaultInstance(), "https://oauth2.googleapis.com/token", clientSecrets.getDetails().getClientId(), clientSecrets.getDetails().getClientSecret(), authCode, REDIRECT_URI) // Specify the same redirect URI that you use with your web // app. If you don't have a web version of your app, you can // specify an empty string. .execute(); String accessToken = tokenResponse.getAccessToken(); // Use access token to call API GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken); Drive drive = new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential) .setApplicationName("Auth Code Exchange Demo") .build(); File file = drive.files().get("appfolder").execute(); // Get profile info from ID token GoogleIdToken idToken = tokenResponse.parseIdToken(); GoogleIdToken.Payload payload = idToken.getPayload(); String userId = payload.getSubject(); // Use this value as a key to identify a user. String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery import httplib2 from oauth2client import client # (Receive auth_code by HTTPS POST) # If this request does not have `X-Requested-With` header, this could be a CSRF if not request.headers.get('X-Requested-With'): abort(403) # Set path to the Web application client_secret_*.json file you downloaded from the # Google API Console: https://console.cloud.google.com/apis/credentials CLIENT_SECRET_FILE = '/path/to/client_secret.json' # Exchange auth code for access token, refresh token, and ID token credentials = client.credentials_from_clientsecrets_and_code( CLIENT_SECRET_FILE, ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'], auth_code) # Call Google API http_auth = credentials.authorize(httplib2.Http()) drive_service = discovery.build('drive', 'v3', http=http_auth) appfolder = drive_service.files().get(fileId='appfolder').execute() # Get profile info from ID token userid = credentials.id_token['sub'] email = credentials.id_token['email']