हम वेब के लिए Google साइन-इन JavaScript प्लैटफ़ॉर्म लाइब्रेरी बंद कर रहे हैं. लाइब्रेरी को 31 मार्च, 2023 को बंद करने के बाद, इसे डाउनलोड नहीं किया जा सकेगा. इसके बजाय, वेब के लिए नई Google पहचान सेवाओं का इस्तेमाल करें.
डिफ़ॉल्ट रूप से, बनाए गए नए क्लाइंट आईडी को अब पुरानी प्लैटफ़ॉर्म लाइब्रेरी का इस्तेमाल करने से रोक दिया गया है. मौजूदा क्लाइंट आईडी पर इसका कोई असर नहीं पड़ेगा. Google क्लाइंट लाइब्रेरी का इस्तेमाल चालू करने के लिए, 29 जुलाई, 2022 से पहले बनाए गए नए क्लाइंट आईडी, `प्लग इन_नाम` सेट कर सकते हैं.

सर्वर साइड ऐप्लिकेशन के लिए 'Google साइन इन'

उपयोगकर्ता के ऑफ़लाइन होने पर, उपयोगकर्ता की ओर से Google की सेवाओं का इस्तेमाल करने के लिए, आपको हाइब्रिड सर्वर-साइड फ़्लो का इस्तेमाल करना होगा. ऐसा तब होगा, जब कोई उपयोगकर्ता, JavaScript एपीआई क्लाइंट का इस्तेमाल करके क्लाइंट-साइड पर आपके ऐप्लिकेशन को अनुमति देता हो. साथ ही, आपको अपने सर्वर पर खास एक बार इस्तेमाल होने वाला ऑथराइज़ेशन कोड भेजना हो. आपका सर्वर एक बार इस्तेमाल होने वाले इस कोड की अदला-बदली करता है, ताकि वह अपना ऐक्सेस पा सके और सर्वर के लिए Google से टोकन रीफ़्रेश कर सके. इससे उपयोगकर्ता खुद अपने एपीआई कॉल कर सकेंगे. उपयोगकर्ता के ऑफ़लाइन होने पर ऐसा किया जा सकता है. एक बार इस्तेमाल होने वाले इस कोड की मदद से, आपके सर्वर साइड को सुरक्षित तरीके से भेजा जा सकता है. साथ ही, आपके सर्वर को ऐक्सेस टोकन भेजे जा सकते हैं.

से अलग है.

आपके सर्वर साइड ऐप्लिकेशन के लिए ऐक्सेस टोकन पाने के लिए साइन-इन फ़्लो को नीचे दिखाया गया है.

एक बार इस्तेमाल होने वाले कोड के कई फ़ायदे हैं. कोड की मदद से, Google सीधे आपके सर्वर को टोकन देता है. इसके लिए, किसी मध्यस्थ की ज़रूरत नहीं होती. हालांकि, हम कोड लीक करने के सुझाव नहीं देते हैं, लेकिन क्लाइंट क्लाइंट के बिना इनका इस्तेमाल करना बहुत मुश्किल है. अपने क्लाइंट की सीक्रेट सीक्रेट बात करें!

एक बार इस्तेमाल होने वाले कोड फ़्लो को लागू करना

'Google साइन इन' बटन से, ऐक्सेस टोकन और ऑथराइज़ेशन कोड, दोनों मिलते हैं. यह कोड एक बार इस्तेमाल किया जा सकने वाला ऐसा कोड है जिसे आपका सर्वर, ऐक्सेस टोकन के लिए Google's के सर्वर से बदल सकता है.

नीचे दिए गए सैंपल कोड में एक बार इस्तेमाल होने वाले कोड फ़्लो को करने का तरीका बताया गया है.

एक बार इस्तेमाल होने वाले कोड फ़्लो के ज़रिए 'Google साइन इन' की पुष्टि करने के लिए:

पहला चरण: क्लाइंट आईडी और क्लाइंट सीक्रेट बनाना

क्लाइंट आईडी और क्लाइंट सीक्रेट बनाने के लिए, Google API (एपीआई) कंसोल प्रोजेक्ट बनाएं, एक OAuth क्लाइंट आईडी सेट अप करें, और अपने JavaScript ऑरिजिन को रजिस्टर करें:

  1. Google एपीआई कंसोल पर जाएं.

  2. प्रोजेक्ट ड्रॉप-डाउन में जाकर, कोई मौजूदा प्रोजेक्ट चुनें या नया प्रोजेक्ट बनाकर नया प्रोजेक्ट बनाएं चुनें.

  3. साइडबार में &एपीआई और एएमपी&सेवाएं</a> में जाकर, क्रेडेंशियल चुनें, फिर सहमति वाली स्क्रीन कॉन्फ़िगर करें पर क्लिक करें.

    कोई ईमेल पता चुनें, प्रॉडक्ट का नाम डालें, और सेव करें दबाएं.

  4. क्रेडेंशियल टैब में, क्रेडेंशियल बनाएं ड्रॉप-डाउन सूची चुनें और OAuth क्लाइंट आईडी चुनें.

  5. ऐप्लिकेशन टाइप में जाकर, वेब ऐप्लिकेशन चुनें.

    उन ऑरिजिन को रजिस्टर करें जिनसे आपके ऐप्लिकेशन को नीचे दिए गए तरीके से, Google API ऐक्सेस करने की अनुमति है. ऑरिजिन, प्रोटोकॉल, होस्टनेम, और पोर्ट का एक खास कॉम्बिनेशन होता है.

    1. अनुमति वाले JavaScript ऑरिजिन फ़ील्ड में, अपने ऐप्लिकेशन का ऑरिजिन डालें. आप अपने ऐप्लिकेशन को अलग-अलग प्रोटोकॉल, डोमेन या सबडोमेन पर चलाने की अनुमति देने के लिए, एक से ज़्यादा ऑरिजिन डाल सकते हैं. आप वाइल्डकार्ड का इस्तेमाल नहीं कर सकते हैं. नीचे दिए गए उदाहरण में, दूसरा यूआरएल प्रोडक्शन यूआरएल हो सकता है.

      http://localhost:8080
      https://myproductionurl.example.com
      
    2. अनुमति वाले रीडायरेक्ट यूआरआई फ़ील्ड की कोई वैल्यू नहीं होती. रीडायरेक्ट यूआरआई का इस्तेमाल JavaScript एपीआई के साथ नहीं किया जाता.

    3. बनाएं बटन को दबाएं.

  6. खुलने वाले OAuth क्लाइंट डायलॉग बॉक्स से Client-ID कॉपी करें. क्लाइंट आईडी की मदद से, आपका ऐप्लिकेशन Google API की सुविधा को ऐक्सेस कर पाता है.

दूसरा चरण: अपने पेज पर Google प्लैटफ़ॉर्म लाइब्रेरी का इस्तेमाल करना

इन स्क्रिप्ट को शामिल करें, जो बिना पहचान वाले एक फ़ंक्शन को दिखाती हैं, जो index.html वेब पेज के डीओएम में स्क्रिप्ट डालता है.

<!-- The top of file index.html -->
<html itemscope itemtype="http://schema.org/Article">
<head>
  <!-- BEGIN Pre-requisites -->
  <script src="//ajax.googleapis.com/ajax/libs/jquery/1.8.2/jquery.min.js">
  </script>
  <script src="https://apis.google.com/js/client:platform.js?onload=start" async defer>
  </script>
  <!-- END Pre-requisites -->

तीसरा चरण: GoogleAuth ऑब्जेक्ट को शुरू करना

पुष्टि करने वाली 2 लाइब्रेरी लोड करें और GoogleAuth ऑब्जेक्ट को शुरू करने के लिए gapi.auth2.init() को कॉल करें. init() को कॉल करने के दौरान, अपने क्लाइंट आईडी और उन दायरों की जानकारी दें जिनका आप अनुरोध करना चाहते हैं.

<!-- Continuing the <head> section -->
  <script>
    function start() {
      gapi.load('auth2', function() {
        auth2 = gapi.auth2.init({
          client_id: 'YOUR_CLIENT_ID.apps.googleusercontent.com',
          // Scopes to request in addition to 'profile' and 'email'
          //scope: 'additional_scope'
        });
      });
    }
  </script>
</head>
<body>
  <!-- ... -->
</body>
</html>

चौथा चरण: अपने पेज में 'साइन इन करें' बटन जोड़ना

अपने वेब पेज में साइन-इन बटन जोड़ें और एक बार इस्तेमाल होने वाले कोड फ़्लो को शुरू करने के लिए, grantOfflineAccess() पर कॉल करने के लिए एक क्लिक हैंडलर अटैच करें.

<!-- Add where you want your sign-in button to render -->
<!-- Use an image that follows the branding guidelines in a real app -->
<button id="signinButton">Sign in with Google</button>
<script>
  $('#signinButton').click(function() {
    // signInCallback defined in step 6.
    auth2.grantOfflineAccess().then(signInCallback);
  });
</script>

पांचवां चरण: उपयोगकर्ता को साइन इन करना

उपयोगकर्ता साइन इन बटन पर क्लिक करता है और आपके ऐप्लिकेशन को उन अनुमतियों का ऐक्सेस देता है जिनके लिए आपने अनुरोध किया है. फिर, grantOfflineAccess().then() तरीके में बताए गए कॉलबैक फ़ंक्शन को ऑथराइज़ेशन कोड के साथ JSON ऑब्जेक्ट पास किया जाता है. उदाहरण के लिए:

{"code":"4/yU4cQZTMnnMtetyFcIWNItG32eKxxxgXXX-Z4yyJJJo.4qHskT-UtugceFc0ZRONyF4z7U4UmAI"}

छठा चरण: सर्वर को ऑथराइज़ेशन कोड भेजना

code एक बार इस्तेमाल होने वाला ऐसा कोड है जिसे आपका सर्वर, अपने ऐक्सेस टोकन और रीफ़्रेश टोकन के बदले में इस्तेमाल कर सकता है. उपयोगकर्ता को ऑफ़लाइन ऐक्सेस का अनुरोध करने वाला ऑथराइज़ेशन डायलॉग मिलने के बाद ही आप रीफ़्रेश टोकन पा सकते हैं. अगर आपनेselect-accountOfflineAccessOptions में, चौथे चरण में select-account prompt बताया है, तो आपको रीफ़्रेश टोकन सेव करना होगा. इस टोकन को आप बाद में इस्तेमाल करने के लिए वापस पा सकते हैं. ऐसा इसलिए, क्योंकि रीफ़्रेश करने वाले टोकन के लिए, बाद में एक्सचेंज करने पर null वापस आ जाएगा. इस फ़्लो से आपके स्टैंडर्ड OAuth 2.0 फ़्लो को बेहतर सुरक्षा मिलती है.

ऐक्सेस टोकन हमेशा मान्य ऑथराइज़ेशन कोड के एक्सचेंज के साथ लौटाए जाते हैं.

नीचे दी गई स्क्रिप्ट, साइन इन बटन के लिए कॉलबैक फ़ंक्शन के बारे में बताती है. जब साइन-इन हो जाता है, तो फ़ंक्शन क्लाइंट-साइड इस्तेमाल के लिए ऐक्सेस टोकन को स्टोर करता है और उसी डोमेन पर आपके सर्वर पर एक बार इस्तेमाल होने वाला कोड भेजता है.

<!-- Last part of BODY element in file index.html -->
<script>
function signInCallback(authResult) {
  if (authResult['code']) {

    // Hide the sign-in button now that the user is authorized, for example:
    $('#signinButton').attr('style', 'display: none');

    // Send the code to the server
    $.ajax({
      type: 'POST',
      url: 'http://example.com/storeauthcode',
      // Always include an `X-Requested-With` header in every AJAX request,
      // to protect against CSRF attacks.
      headers: {
        'X-Requested-With': 'XMLHttpRequest'
      },
      contentType: 'application/octet-stream; charset=utf-8',
      success: function(result) {
        // Handle or verify the server response.
      },
      processData: false,
      data: authResult['code']
    });
  } else {
    // There was an error.
  }
}
</script>

चरण 7: ऐक्सेस टोकन के लिए ऑथराइज़ेशन कोड को एक्सचेंज करना

सर्वर पर, ऐक्सेस के लिए पुष्टि करने वाले कोड को बदलें और टोकन रीफ़्रेश करें. उपयोगकर्ता की ओर से Google API को कॉल करने के लिए ऐक्सेस टोकन का इस्तेमाल करें. वैकल्पिक रूप से, ऐक्सेस टोकन की समयसीमा खत्म होने पर नया ऐक्सेस टोकन पाने के लिए, रीफ़्रेश टोकन को सेव करें.

अगर आपने प्रोफ़ाइल ऐक्सेस करने का अनुरोध किया है, तो आपको एक आईडी टोकन भी मिलता है. इसमें, उपयोगकर्ता के लिए प्रोफ़ाइल की बुनियादी जानकारी होती है.

उदाहरण के लिए:

Java
// (Receive authCode via HTTPS POST)


if (request.getHeader("X-Requested-With") == null) {
  // Without the `X-Requested-With` header, this request could be forged. Aborts.
}

// Set path to the Web application client_secret_*.json file you downloaded from the
// Google API Console: https://console.developers.google.com/apis/credentials
// You can also find your Web application client ID and client secret from the
// console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest
// object.
String CLIENT_SECRET_FILE = "/path/to/client_secret.json";

// Exchange auth code for access token
GoogleClientSecrets clientSecrets =
    GoogleClientSecrets.load(
        JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE));
GoogleTokenResponse tokenResponse =
          new GoogleAuthorizationCodeTokenRequest(
              new NetHttpTransport(),
              JacksonFactory.getDefaultInstance(),
              "https://oauth2.googleapis.com/token",
              clientSecrets.getDetails().getClientId(),
              clientSecrets.getDetails().getClientSecret(),
              authCode,
              REDIRECT_URI)  // Specify the same redirect URI that you use with your web
                             // app. If you don't have a web version of your app, you can
                             // specify an empty string.
              .execute();

String accessToken = tokenResponse.getAccessToken();

// Use access token to call API
GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken);
Drive drive =
    new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential)
        .setApplicationName("Auth Code Exchange Demo")
        .build();
File file = drive.files().get("appfolder").execute();

// Get profile info from ID token
GoogleIdToken idToken = tokenResponse.parseIdToken();
GoogleIdToken.Payload payload = idToken.getPayload();
String userId = payload.getSubject();  // Use this value as a key to identify a user.
String email = payload.getEmail();
boolean emailVerified = Boolean.valueOf(payload.getEmailVerified());
String name = (String) payload.get("name");
String pictureUrl = (String) payload.get("picture");
String locale = (String) payload.get("locale");
String familyName = (String) payload.get("family_name");
String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery
import httplib2
from oauth2client import client

# (Receive auth_code by HTTPS POST)


# If this request does not have `X-Requested-With` header, this could be a CSRF
if not request.headers.get('X-Requested-With'):
    abort(403)

# Set path to the Web application client_secret_*.json file you downloaded from the
# Google API Console: https://console.developers.google.com/apis/credentials
CLIENT_SECRET_FILE = '/path/to/client_secret.json'

# Exchange auth code for access token, refresh token, and ID token
credentials = client.credentials_from_clientsecrets_and_code(
    CLIENT_SECRET_FILE,
    ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'],
    auth_code)

# Call Google API
http_auth = credentials.authorize(httplib2.Http())
drive_service = discovery.build('drive', 'v3', http=http_auth)
appfolder = drive_service.files().get(fileId='appfolder').execute()

# Get profile info from ID token
userid = credentials.id_token['sub']
email = credentials.id_token['email']