सर्वर साइड ऐप्लिकेशन के लिए Google साइन इन

जब उपयोगकर्ता ऑफ़लाइन हो, तब किसी उपयोगकर्ता की तरफ़ से Google की सेवाओं का इस्तेमाल करने के लिए आपको एक हाइब्रिड सर्वर-साइड फ़्लो का इस्तेमाल करना होगा. इसमें उपयोगकर्ता को क्लाइंट-साइड पर JavaScript API क्लाइंट का इस्तेमाल करके आपके ऐप्लिकेशन को इस्तेमाल करने की अनुमति देनी होगी. साथ ही, आपको सर्वर पर एक खास एक बार इस्तेमाल किया जाने वाला ऑथराइज़ेशन कोड भेजना होगा. आपका सर्वर, एक बार इस्तेमाल होने वाले इस कोड को आपस में शेयर करता है, ताकि वह Google से अपना ऐक्सेस पा सके और Google से रीफ़्रेश टोकन हासिल कर सके. ऐसा इसलिए किया जाता है, ताकि सर्वर खुद के एपीआई कॉल कर सके. उपयोगकर्ता के ऑफ़लाइन होने पर भी ऐसा किया जा सकता है. एक बार इस्तेमाल होने वाले इस कोड फ़्लो से, आपको सर्वर साइड फ़्लो के मुकाबले और आपके सर्वर को ऐक्सेस टोकन भेजने से ज़्यादा सुरक्षा मिलती है.

आपके सर्वर-साइड ऐप्लिकेशन के लिए ऐक्सेस टोकन पाने के लिए साइन-इन फ़्लो को नीचे दिखाया गया है.

एक बार इस्तेमाल होने वाले कोड के सुरक्षा से जुड़े कई फ़ायदे हैं. कोड की मदद से, Google बिना किसी मध्यस्थ के सीधे आपके सर्वर को टोकन उपलब्ध कराता है. हालांकि, हम कोड लीक होने का सुझाव नहीं देते, लेकिन क्लाइंट सीक्रेट के बिना इन कोड का इस्तेमाल करना बहुत मुश्किल होता है. अपने क्लाइंट का सीक्रेट रखें!

एक बार इस्तेमाल होने वाला कोड फ़्लो लागू करना

'Google साइन-इन' बटन, ऐक्सेस टोकन और एक ऑथराइज़ेशन कोड, दोनों की सुविधा देता है. यह कोड एक बार इस्तेमाल होने वाला कोड होता है. आपका सर्वर इसे Google के सर्वर से बदलकर, ऐक्सेस टोकन पा सकता है.

नीचे दिए गए सैंपल कोड से पता चलता है कि वन-टाइम-कोड फ़्लो को कैसे किया जाता है.

एक बार इस्तेमाल होने वाले कोड की मदद से 'Google साइन इन' की पुष्टि करने के लिए, आपको ये काम करने होंगे:

पहला चरण: क्लाइंट आईडी और क्लाइंट सीक्रेट बनाना

क्लाइंट आईडी और क्लाइंट सीक्रेट बनाने के लिए, Google API कंसोल प्रोजेक्ट बनाएं, OAuth क्लाइंट आईडी सेट अप करें, और अपने JavaScript ऑरिजिन को रजिस्टर करें:

  1. Google के एपीआई कंसोल पर जाएं.

  2. प्रोजेक्ट ड्रॉप-डाउन से, कोई मौजूदा प्रोजेक्ट चुनें या नया प्रोजेक्ट बनाएं चुनकर नया प्रोजेक्ट बनाएं.

  3. साइडबार में "एपीआई और सेवाएं" में जाकर, क्रेडेंशियल चुनें. इसके बाद, सहमति वाली स्क्रीन कॉन्फ़िगर करें पर क्लिक करें.

    ईमेल पता चुनें, प्रॉडक्ट का नाम डालें, और Save दबाएं.

  4. क्रेडेंशियल टैब में, क्रेडेंशियल बनाएं ड्रॉप-डाउन सूची चुनें और OAuth क्लाइंट आईडी चुनें.

  5. ऐप्लिकेशन का टाइप में जाकर, वेब ऐप्लिकेशन चुनें.

    उन ऑरिजिन को यहां बताए गए ऑरिजिन के साथ रजिस्टर करें जहां से आपके ऐप्लिकेशन को Google API को ऐक्सेस करने की अनुमति दी गई है. ऑरिजिन, प्रोटोकॉल, होस्टनेम, और पोर्ट का यूनीक कॉम्बिनेशन होता है.

    1. अनुमति वाले JavaScript ऑरिजिन फ़ील्ड में, अपने ऐप्लिकेशन का ऑरिजिन डालें. अपने ऐप्लिकेशन को अलग-अलग प्रोटोकॉल, डोमेन या सबडोमेन पर चलाने के लिए, एक से ज़्यादा ऑरिजिन डालें. वाइल्डकार्ड का इस्तेमाल नहीं किया जा सकता. नीचे दिए गए उदाहरण में, दूसरा यूआरएल प्रोडक्शन यूआरएल हो सकता है.

      http://localhost:8080
      https://myproductionurl.example.com
      
    2. अनुमति वाले रीडायरेक्ट यूआरआई फ़ील्ड में वैल्यू की ज़रूरत नहीं होती. रीडायरेक्ट यूआरआई का इस्तेमाल JavaScript API के साथ नहीं किया जाता.

    3. बनाएं बटन दबाएं.

  6. मिलने वाले OAuth क्लाइंट डायलॉग बॉक्स से, Client-ID कॉपी करें. Client-ID की मदद से आपका ऐप्लिकेशन, चालू Google API को ऐक्सेस कर सकता है.

दूसरा चरण: अपने पेज पर Google प्लैटफ़ॉर्म लाइब्रेरी शामिल करना

इस index.html वेब पेज के DOM में स्क्रिप्ट डालने वाली पहचान छिपाने वाला फ़ंक्शन दिखाने वाली इन स्क्रिप्ट को शामिल करें.

<!-- The top of file index.html -->
<html itemscope itemtype="http://schema.org/Article">
<head>
  <!-- BEGIN Pre-requisites -->
  <script src="//ajax.googleapis.com/ajax/libs/jquery/1.8.2/jquery.min.js">
  </script>
  <script src="https://apis.google.com/js/client:platform.js?onload=start" async defer>
  </script>
  <!-- END Pre-requisites -->

तीसरा चरण: GoogleAuth ऑब्जेक्ट को शुरू करना

auth2 लाइब्रेरी को लोड करें और GoogleAuth ऑब्जेक्ट को शुरू करने के लिए, gapi.auth2.init() को कॉल करें. init() को कॉल करते समय, अपना क्लाइंट आईडी और वह दायरा बताएं जिसके लिए आप अनुरोध करना चाहते हैं.

<!-- Continuing the <head> section -->
  <script>
    function start() {
      gapi.load('auth2', function() {
        auth2 = gapi.auth2.init({
          client_id: 'YOUR_CLIENT_ID.apps.googleusercontent.com',
          // Scopes to request in addition to 'profile' and 'email'
          //scope: 'additional_scope'
        });
      });
    }
  </script>
</head>
<body>
  <!-- ... -->
</body>
</html>

चौथा चरण: अपने पेज पर 'साइन-इन करें' बटन जोड़ना

अपने वेब पेज में 'साइन-इन करें' बटन जोड़ें. साथ ही, एक बार इस्तेमाल होने वाला कोड फ़्लो शुरू करने के लिए, grantOfflineAccess() को कॉल करने के लिए एक क्लिक हैंडलर अटैच करें.

<!-- Add where you want your sign-in button to render -->
<!-- Use an image that follows the branding guidelines in a real app -->
<button id="signinButton">Sign in with Google</button>
<script>
  $('#signinButton').click(function() {
    // signInCallback defined in step 6.
    auth2.grantOfflineAccess().then(signInCallback);
  });
</script>

पांचवां चरण: उपयोगकर्ता में साइन इन करना

उपयोगकर्ता 'साइन-इन करें' बटन पर क्लिक करता है और आपके ऐप्लिकेशन को उन अनुमतियों का ऐक्सेस देता है जिनका आपने अनुरोध किया है. इसके बाद, grantOfflineAccess().then() तरीके में आपके दिए गए कॉलबैक फ़ंक्शन को, एक JSON ऑब्जेक्ट के साथ ऑथराइज़ेशन कोड के साथ पास किया जाता है. उदाहरण के लिए:

{"code":"4/yU4cQZTMnnMtetyFcIWNItG32eKxxxgXXX-Z4yyJJJo.4qHskT-UtugceFc0ZRONyF4z7U4UmAI"}

छठा चरण: सर्वर पर ऑथराइज़ेशन कोड भेजना

code आपका एक बार इस्तेमाल होने वाला कोड है. आपका सर्वर इसे अपने ऐक्सेस टोकन और रीफ़्रेश टोकन के लिए बदल सकता है. आपको रीफ़्रेश टोकन सिर्फ़ तब मिल सकता है, जब उपयोगकर्ता को अनुमति देने वाला डायलॉग दिखाया जाता है. यह डायलॉग बॉक्स ऑफ़लाइन ऐक्सेस का अनुरोध करता है. अगर आपने चौथे चरण में OfflineAccessOptions में select-account prompt के बारे में बताया है, तो आपको वह रीफ़्रेश टोकन सेव करना होगा जिसे आपने बाद में इस्तेमाल करने के लिए हासिल किया है. ऐसा इसलिए, क्योंकि इसके बाद आने वाले एक्सचेंज, रीफ़्रेश टोकन के लिए null के तौर पर दिखेंगे. इस तरीके से, आपके स्टैंडर्ड OAuth 2.0 फ़्लो के मुकाबले ज़्यादा सुरक्षा मिलती है.

ऐक्सेस टोकन, हमेशा मान्य ऑथराइज़ेशन कोड के साथ दिए जाते हैं.

नीचे दी गई स्क्रिप्ट, साइन इन बटन के लिए कॉलबैक फ़ंक्शन तय करती है. साइन-इन के सफल होने पर, फ़ंक्शन क्लाइंट-साइड इस्तेमाल के लिए ऐक्सेस टोकन सेव कर लेता है. साथ ही, उसी डोमेन पर आपके सर्वर पर एक बार इस्तेमाल होने वाला कोड भेजता है.

<!-- Last part of BODY element in file index.html -->
<script>
function signInCallback(authResult) {
  if (authResult['code']) {

    // Hide the sign-in button now that the user is authorized, for example:
    $('#signinButton').attr('style', 'display: none');

    // Send the code to the server
    $.ajax({
      type: 'POST',
      url: 'http://example.com/storeauthcode',
      // Always include an `X-Requested-With` header in every AJAX request,
      // to protect against CSRF attacks.
      headers: {
        'X-Requested-With': 'XMLHttpRequest'
      },
      contentType: 'application/octet-stream; charset=utf-8',
      success: function(result) {
        // Handle or verify the server response.
      },
      processData: false,
      data: authResult['code']
    });
  } else {
    // There was an error.
  }
}
</script>

सातवां चरण: ऐक्सेस टोकन के लिए ऑथराइज़ेशन कोड की अदला-बदली करना

सर्वर पर, ऐक्सेस के लिए ऑथराइज़ेशन कोड को एक्सचेंज करें और टोकन रीफ़्रेश करें. उपयोगकर्ता की ओर से Google API को कॉल करने के लिए, ऐक्सेस टोकन का इस्तेमाल करें. इसके अलावा, ऐक्सेस टोकन की समयसीमा खत्म होने पर नया ऐक्सेस टोकन पाने के लिए, रीफ़्रेश टोकन को सेव भी किया जा सकता है.

अगर आपने प्रोफ़ाइल को ऐक्सेस करने का अनुरोध किया है, तो आपको एक आईडी टोकन भी मिलता है. इस टोकन में उपयोगकर्ता की प्रोफ़ाइल की बुनियादी जानकारी होती है.

उदाहरण के लिए:

Java
// (Receive authCode via HTTPS POST)


if (request.getHeader("X-Requested-With") == null) {
  // Without the `X-Requested-With` header, this request could be forged. Aborts.
}

// Set path to the Web application client_secret_*.json file you downloaded from the
// Google API Console: https://console.cloud.google.com/apis/credentials
// You can also find your Web application client ID and client secret from the
// console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest
// object.
String CLIENT_SECRET_FILE = "/path/to/client_secret.json";

// Exchange auth code for access token
GoogleClientSecrets clientSecrets =
    GoogleClientSecrets.load(
        JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE));
GoogleTokenResponse tokenResponse =
          new GoogleAuthorizationCodeTokenRequest(
              new NetHttpTransport(),
              JacksonFactory.getDefaultInstance(),
              "https://oauth2.googleapis.com/token",
              clientSecrets.getDetails().getClientId(),
              clientSecrets.getDetails().getClientSecret(),
              authCode,
              REDIRECT_URI)  // Specify the same redirect URI that you use with your web
                             // app. If you don't have a web version of your app, you can
                             // specify an empty string.
              .execute();

String accessToken = tokenResponse.getAccessToken();

// Use access token to call API
GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken);
Drive drive =
    new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential)
        .setApplicationName("Auth Code Exchange Demo")
        .build();
File file = drive.files().get("appfolder").execute();

// Get profile info from ID token
GoogleIdToken idToken = tokenResponse.parseIdToken();
GoogleIdToken.Payload payload = idToken.getPayload();
String userId = payload.getSubject();  // Use this value as a key to identify a user.
String email = payload.getEmail();
boolean emailVerified = Boolean.valueOf(payload.getEmailVerified());
String name = (String) payload.get("name");
String pictureUrl = (String) payload.get("picture");
String locale = (String) payload.get("locale");
String familyName = (String) payload.get("family_name");
String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery
import httplib2
from oauth2client import client

# (Receive auth_code by HTTPS POST)


# If this request does not have `X-Requested-With` header, this could be a CSRF
if not request.headers.get('X-Requested-With'):
    abort(403)

# Set path to the Web application client_secret_*.json file you downloaded from the
# Google API Console: https://console.cloud.google.com/apis/credentials
CLIENT_SECRET_FILE = '/path/to/client_secret.json'

# Exchange auth code for access token, refresh token, and ID token
credentials = client.credentials_from_clientsecrets_and_code(
    CLIENT_SECRET_FILE,
    ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'],
    auth_code)

# Call Google API
http_auth = credentials.authorize(httplib2.Http())
drive_service = discovery.build('drive', 'v3', http=http_auth)
appfolder = drive_service.files().get(fileId='appfolder').execute()

# Get profile info from ID token
userid = credentials.id_token['sub']
email = credentials.id_token['email']