Otentikasi dengan server backend

Jika Anda menggunakan Masuk dengan Google dengan aplikasi atau situs yang berkomunikasi dengan server backend, Anda mungkin perlu mengidentifikasi pengguna yang saat ini masuk di server. Untuk melakukannya dengan aman, setelah pengguna berhasil login, kirim token ID pengguna ke server Anda menggunakan HTTPS. Kemudian, di server, verifikasi integritas token ID dan gunakan informasi pengguna yang terdapat dalam token untuk membuat sesi atau membuat akun baru.

Kirim token ID ke server Anda

Setelah pengguna berhasil masuk, dapatkan token ID pengguna:

function onSignIn(googleUser) {
  var id_token = googleUser.getAuthResponse().id_token;
  ...
}

Kemudian, kirim token ID ke server Anda dengan permintaan HTTPS POST:

var xhr = new XMLHttpRequest();
xhr.open('POST', 'https://yourbackend.example.com/tokensignin');
xhr.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
xhr.onload = function() {
  console.log('Signed in as: ' + xhr.responseText);
};
xhr.send('idtoken=' + id_token);

Verifikasi integritas token ID

Setelah Anda menerima token ID melalui HTTPS POST, Anda harus memverifikasi integritas token. Untuk memverifikasi bahwa token valid, pastikan kriteria berikut ini dipenuhi:

  • Token ID ditandatangani dengan benar oleh Google. Gunakan kunci publik Google (tersedia dalam format JWK atau PEM ) untuk memverifikasi tanda tangan token. Kunci-kunci ini dirotasi secara teratur; periksa header Cache-Control sebagai respons untuk menentukan kapan Anda harus mengambilnya lagi.
  • Nilai aud dalam token ID sama dengan salah satu ID klien aplikasi Anda. Pemeriksaan ini diperlukan untuk mencegah token ID dikeluarkan ke aplikasi berbahaya yang digunakan untuk mengakses data tentang pengguna yang sama di server backend aplikasi Anda.
  • Nilai iss di ID token sama dengan accounts.google.com atau https://accounts.google.com .
  • Waktu kedaluwarsa ( exp ) token ID belum lewat.
  • Jika Anda ingin membatasi akses hanya untuk anggota domain G Suite Anda, verifikasi bahwa token ID memiliki klaim hd yang cocok dengan nama domain G Suite Anda.

Daripada menulis kode Anda sendiri untuk melakukan langkah-langkah verifikasi ini, kami sangat menyarankan menggunakan pustaka klien Google API untuk platform Anda, atau pustaka JWT tujuan umum. Untuk pengembangan dan debugging, Anda dapat memanggil endpoint validasi tokeninfo kami.

Menggunakan Library Klien Google API

Menggunakan salah satu Pustaka Klien Google API (mis. Java , Node.js , PHP , Python ) adalah cara yang disarankan untuk memvalidasi token ID Google dalam lingkungan produksi.

Jawa

Untuk memvalidasi token ID di Java, gunakan objek GoogleIdTokenVerifier . Sebagai contoh:

import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken;
import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken.Payload;
import com.google.api.client.googleapis.auth.oauth2.GoogleIdTokenVerifier;

...

GoogleIdTokenVerifier verifier = new GoogleIdTokenVerifier.Builder(transport, jsonFactory)
    // Specify the CLIENT_ID of the app that accesses the backend:
    .setAudience(Collections.singletonList(CLIENT_ID))
    // Or, if multiple clients access the backend:
    //.setAudience(Arrays.asList(CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3))
    .build();

// (Receive idTokenString by HTTPS POST)

GoogleIdToken idToken = verifier.verify(idTokenString);
if (idToken != null) {
  Payload payload = idToken.getPayload();

  // Print user identifier
  String userId = payload.getSubject();
  System.out.println("User ID: " + userId);

  // Get profile information from payload
  String email = payload.getEmail();
  boolean emailVerified = Boolean.valueOf(payload.getEmailVerified());
  String name = (String) payload.get("name");
  String pictureUrl = (String) payload.get("picture");
  String locale = (String) payload.get("locale");
  String familyName = (String) payload.get("family_name");
  String givenName = (String) payload.get("given_name");

  // Use or store profile information
  // ...

} else {
  System.out.println("Invalid ID token.");
}

Metode GoogleIdTokenVerifier.verify() memverifikasi tanda tangan JWT, klaim aud , klaim iss , dan klaim exp .

Jika Anda ingin membatasi akses hanya untuk anggota domain G Suite Anda, verifikasi juga klaim hd dengan memeriksa nama domain yang dikembalikan oleh metode Payload.getHostedDomain() .

Node.js

Untuk memvalidasi token ID di Node.js, gunakan Google Auth Library untuk Node.js. Instal pustaka:

npm install google-auth-library --save
Kemudian, panggil fungsi verifyIdToken() . Sebagai contoh:

const {OAuth2Client} = require('google-auth-library');
const client = new OAuth2Client(CLIENT_ID);
async function verify() {
  const ticket = await client.verifyIdToken({
      idToken: token,
      audience: CLIENT_ID,  // Specify the CLIENT_ID of the app that accesses the backend
      // Or, if multiple clients access the backend:
      //[CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3]
  });
  const payload = ticket.getPayload();
  const userid = payload['sub'];
  // If request specified a G Suite domain:
  // const domain = payload['hd'];
}
verify().catch(console.error);

The verifyIdToken fungsi memverifikasi tanda tangan JWT, yang aud mengklaim, exp klaim, dan iss klaim.

Jika Anda ingin membatasi akses hanya untuk anggota domain G Suite Anda, verifikasi juga klaim hd cocok dengan nama domain G Suite Anda.

PHP

Untuk memvalidasi token ID di PHP, gunakan Library Klien Google API untuk PHP . Instal perpustakaan (misalnya, menggunakan Komposer):

composer require google/apiclient
Kemudian, panggil fungsi verifyIdToken() . Sebagai contoh:

require_once 'vendor/autoload.php';

// Get $id_token via HTTPS POST.

$client = new Google_Client(['client_id' => $CLIENT_ID]);  // Specify the CLIENT_ID of the app that accesses the backend
$payload = $client->verifyIdToken($id_token);
if ($payload) {
  $userid = $payload['sub'];
  // If request specified a G Suite domain:
  //$domain = $payload['hd'];
} else {
  // Invalid ID token
}

The verifyIdToken fungsi memverifikasi tanda tangan JWT, yang aud mengklaim, exp klaim, dan iss klaim.

Jika Anda ingin membatasi akses hanya untuk anggota domain G Suite Anda, verifikasi juga klaim hd cocok dengan nama domain G Suite Anda.

Python

Untuk memvalidasi token ID dengan Python, gunakan fungsi verifikasi_oauth2_token . Sebagai contoh:

from google.oauth2 import id_token
from google.auth.transport import requests

# (Receive token by HTTPS POST)
# ...

try:
    # Specify the CLIENT_ID of the app that accesses the backend:
    idinfo = id_token.verify_oauth2_token(token, requests.Request(), CLIENT_ID)

    # Or, if multiple clients access the backend server:
    # idinfo = id_token.verify_oauth2_token(token, requests.Request())
    # if idinfo['aud'] not in [CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3]:
    #     raise ValueError('Could not verify audience.')

    # If auth request is from a G Suite domain:
    # if idinfo['hd'] != GSUITE_DOMAIN_NAME:
    #     raise ValueError('Wrong hosted domain.')

    # ID token is valid. Get the user's Google Account ID from the decoded token.
    userid = idinfo['sub']
except ValueError:
    # Invalid token
    pass

The verify_oauth2_token fungsi memverifikasi tanda tangan JWT, yang aud klaim, dan exp klaim. Anda juga harus memverifikasi klaim hd (jika ada) dengan memeriksa objek yang dikembalikan verify_oauth2_token . Jika beberapa klien mengakses server backend, verifikasi juga klaim aud secara manual.

Memanggil titik akhir tokeninfo

Cara mudah untuk memvalidasi tanda tangan token ID untuk debugging adalah dengan menggunakan titik akhir tokeninfo . Memanggil endpoint ini melibatkan permintaan jaringan tambahan yang melakukan sebagian besar validasi untuk Anda saat Anda menguji validasi yang tepat dan ekstraksi payload dalam kode Anda sendiri. Ini tidak cocok untuk digunakan dalam kode produksi karena permintaan dapat dibatasi atau terkadang mengalami kesalahan yang terputus-putus.

Untuk memvalidasi token ID menggunakan titik akhir tokeninfo , buat permintaan HTTPS POST atau GET ke titik akhir, dan teruskan token ID Anda di parameter id_token . Misalnya, untuk memvalidasi token "XYZ123", buat permintaan GET berikut:

https://oauth2.googleapis.com/tokeninfo?id_token=XYZ123

Jika token ditandatangani dengan benar dan klaim iss dan exp memiliki nilai yang diharapkan, Anda akan mendapatkan respons HTTP 200, yang isinya berisi klaim token ID berformat JSON. Berikut contoh tanggapannya:

{
 // These six fields are included in all Google ID Tokens.
 "iss": "https://accounts.google.com",
 "sub": "110169484474386276334",
 "azp": "1008719970978-hb24n2dstb40o45d4feuo2ukqmcc6381.apps.googleusercontent.com",
 "aud": "1008719970978-hb24n2dstb40o45d4feuo2ukqmcc6381.apps.googleusercontent.com",
 "iat": "1433978353",
 "exp": "1433981953",

 // These seven fields are only included when the user has granted the "profile" and
 // "email" OAuth scopes to the application.
 "email": "testuser@gmail.com",
 "email_verified": "true",
 "name" : "Test User",
 "picture": "https://lh4.googleusercontent.com/-kYgzyAWpZzJ/ABCDEFGHI/AAAJKLMNOP/tIXL9Ir44LE/s99-c/photo.jpg",
 "given_name": "Test",
 "family_name": "User",
 "locale": "en"
}

Jika Anda adalah pelanggan G Suite, Anda mungkin juga tertarik dengan klaim hd , yang menunjukkan domain pengguna yang dihosting. Ini dapat digunakan untuk membatasi akses ke sumber daya hanya untuk anggota domain tertentu. Tidak adanya klaim ini menunjukkan bahwa pengguna tersebut bukan bagian dari domain yang dihosting G Suite.

Buat akun atau sesi

Setelah Anda memverifikasi token, periksa apakah pengguna sudah ada di database pengguna Anda. Jika demikian, buat sesi yang diautentikasi untuk pengguna. Jika pengguna belum ada di database pengguna Anda, buat catatan pengguna baru dari informasi di payload token ID, dan buat sesi untuk pengguna tersebut. Anda dapat meminta pengguna untuk memberikan informasi profil tambahan apa pun yang Anda perlukan saat mendeteksi pengguna yang baru dibuat di aplikasi Anda.

Mengamankan akun pengguna Anda dengan Perlindungan Lintas Akun

Jika Anda mengandalkan Google untuk memasukkan pengguna, Anda secara otomatis akan mendapatkan keuntungan dari semua fitur dan infrastruktur keamanan yang telah dibangun Google untuk melindungi data pengguna. Namun, jika Akun Google pengguna disusupi atau ada beberapa peristiwa keamanan signifikan lainnya, aplikasi Anda juga rentan terhadap serangan. Untuk lebih melindungi akun Anda dari peristiwa keamanan besar apa pun, gunakan Perlindungan Lintas Akun untuk menerima peringatan keamanan dari Google. Saat Anda menerima peristiwa ini, Anda dapat melihat perubahan penting pada keamanan akun Google pengguna dan Anda kemudian dapat mengambil tindakan pada layanan Anda untuk mengamankan akun Anda.