Befolgen Sie dieses Verfahren, wenn Sie möchten, dass Ihre Server Google API-Aufrufe im Namen von Nutzern oder während sie offline sind
Hinweis
Du musst die grundlegende Google Log-in-Integration abschließen.
Serverseitigen API-Zugriff für Ihre Anwendung aktivieren
Öffnen Sie die Seite In einer iOS-App auf Google APIs zugreifen authentifiziert Ihre App den Nutzer nur auf der Clientseite. ist in diesem Fall Ihre App kann nur auf Google APIs zugreifen, wenn der Nutzer aktiv für Ihre App.
Mit dem auf dieser Seite beschriebenen Verfahren können Ihre Server die Google API Anrufe im Namen von Nutzern an, die offline sind. Eine Foto-App könnte beispielsweise Fotos im Google Fotos-Album eines Nutzers durch Verarbeiten auf einem Backend optimieren und das Ergebnis in ein anderes Album hochladen. Dazu muss Ihr Server erfordert ein Zugriffstoken und ein Aktualisierungstoken.
So erhalten Sie ein Zugriffstoken und ein Aktualisierungstoken für Ihren Server:
einen einmaligen Autorisierungscode anfordern, den Ihr Server gegen
für diese beiden Tokens. Nach erfolgreicher Anmeldung wird der Einmalcode so angezeigt:
die Eigenschaft serverAuthCode
von GIDSignInResult
.
Fordern Sie eine Server-Client-ID an, falls Sie dies noch nicht getan haben. und gib ihn in der Datei
Info.plist
deiner App unter deiner OAuth-Client-ID an.<key>GIDServerClientID</key> <string>YOUR_SERVER_CLIENT_ID</string>
Rufen Sie in Ihrem Anmelde-Callback den einmaligen Autorisierungscode ab:
Swift
GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in guard error == nil else { return } guard let signInResult = signInResult else { return } let authCode = signInResult.serverAuthCode }
Objective-C
[GIDSignIn.sharedInstance signInWithPresentingViewController:self completion:^(GIDSignInResult * _Nullable signInResult, NSError * _Nullable error) { if (error) { return; } if (signInResult == nil) { return; } NSString *authCode = signInResult.serverAuthCode; }];
Übergeben Sie den String
serverAuthCode
sicher mit HTTPS POST an Ihren Server.Tauschen Sie auf dem Backend-Server Ihrer App den Autorisierungscode für den Zugriff und die Aktualisierung aus Tokens. Verwenden Sie das Zugriffstoken, um Google APIs im Namen des Nutzers aufzurufen. Optional können Sie das Aktualisierungstoken speichern, um ein neues Zugriffstoken zu erhalten, wenn die ein Zugriffstoken abläuft.
Beispiel:
Java
// (Receive authCode via HTTPS POST) if (request.getHeader("X-Requested-With") == null) { // Without the `X-Requested-With` header, this request could be forged. Aborts. } // Set path to the Web application client_secret_*.json file you downloaded from the // Google API Console: https://console.cloud.google.com/apis/credentials // You can also find your Web application client ID and client secret from the // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest // object. String CLIENT_SECRET_FILE = "/path/to/client_secret.json"; // Exchange auth code for access token GoogleClientSecrets clientSecrets = GoogleClientSecrets.load( JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE)); GoogleTokenResponse tokenResponse = new GoogleAuthorizationCodeTokenRequest( new NetHttpTransport(), JacksonFactory.getDefaultInstance(), "https://oauth2.googleapis.com/token", clientSecrets.getDetails().getClientId(), clientSecrets.getDetails().getClientSecret(), authCode, REDIRECT_URI) // Specify the same redirect URI that you use with your web // app. If you don't have a web version of your app, you can // specify an empty string. .execute(); String accessToken = tokenResponse.getAccessToken(); // Use access token to call API GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken); Drive drive = new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential) .setApplicationName("Auth Code Exchange Demo") .build(); File file = drive.files().get("appfolder").execute(); // Get profile info from ID token GoogleIdToken idToken = tokenResponse.parseIdToken(); GoogleIdToken.Payload payload = idToken.getPayload(); String userId = payload.getSubject(); // Use this value as a key to identify a user. String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery import httplib2 from oauth2client import client # (Receive auth_code by HTTPS POST) # If this request does not have `X-Requested-With` header, this could be a CSRF if not request.headers.get('X-Requested-With'): abort(403) # Set path to the Web application client_secret_*.json file you downloaded from the # Google API Console: https://console.cloud.google.com/apis/credentials CLIENT_SECRET_FILE = '/path/to/client_secret.json' # Exchange auth code for access token, refresh token, and ID token credentials = client.credentials_from_clientsecrets_and_code( CLIENT_SECRET_FILE, ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'], auth_code) # Call Google API http_auth = credentials.authorize(httplib2.Http()) drive_service = discovery.build('drive', 'v3', http=http_auth) appfolder = drive_service.files().get(fileId='appfolder').execute() # Get profile info from ID token userid = credentials.id_token['sub'] email = credentials.id_token['email']