التحقق من الرموز المميزة للحامل

يتم ضبط Bearer Token في عنوان Authorization لكل طلب HTTP خاص بـ "الإجراءات داخل التطبيق". على سبيل المثال:

POST /approve?expenseId=abc123 HTTP/1.1
Host: your-domain.com
Authorization: Bearer AbCdEf123456
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/1.0 (KHTML, like Gecko; Gmail Actions)

confirmed=Approved

السلسلة "AbCdEf123456" في المثال أعلاه هي رمز تفويض حامل الأذونات. هذا رمز مميز مشفّر من إنتاج Google. تحتوي جميع رموز الدخول المميزة التي يتم إرسالها مع الإجراءات على الحقل azp (الجهة المفوَّضة) بالقيمة gmail@system.gserviceaccount.com، ويحدّد الحقل audience نطاق المرسِل كعنوان URL بالصيغة https://. على سبيل المثال، إذا كانت الرسالة الإلكترونية من noreply@example.com، تكون شريحة الجمهور هي https://example.com.

في حال استخدام رموز مميزة لحاملها، تأكَّد من أنّ الطلب وارد من Google ومخصّص لنطاق المرسِل. إذا لم يتم إثبات صحة الرمز المميّز، يجب أن تستجيب الخدمة للطلب برمز استجابة HTTP 401 (Unauthorized).

رموز الحامل المميزة هي جزء من معيار OAuth V2 وتستخدمها Google APIs على نطاق واسع.

التحقّق من صحة الرموز المميزة لحامل الإذن

ننصح الخدمات باستخدام مكتبة Google API Client مفتوحة المصدر للتحقّق من رموز Bearer المميزة:

Java

import java.io.IOException;
import java.security.GeneralSecurityException;
import java.util.Collections;

import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken;
import com.google.api.client.googleapis.auth.oauth2.GoogleIdTokenVerifier;
import com.google.api.client.http.apache.ApacheHttpTransport;
import com.google.api.client.json.jackson2.JacksonFactory;

public class TokenVerifier {
    // Bearer Tokens from Gmail Actions will always be issued to this authorized party.
    private static final String GMAIL_AUTHORIZED_PARTY = "gmail@system.gserviceaccount.com";

    // Intended audience of the token, based on the sender's domain
    private static final String AUDIENCE = "https://example.com";

    public static void main(String[] args) throws GeneralSecurityException, IOException {
        // Get this value from the request's Authorization HTTP header.
        // For example, for "Authorization: Bearer AbCdEf123456" use "AbCdEf123456"
        String bearerToken = "AbCdEf123456";

        GoogleIdTokenVerifier verifier = new GoogleIdTokenVerifier.Builder(new ApacheHttpTransport(), new JacksonFactory())
                .setAudience(Collections.singletonList(AUDIENCE))
                .build();

        GoogleIdToken idToken = verifier.verify(bearerToken);
        if (idToken == null || !idToken.getPayload().getAuthorizedParty().equals(GMAIL_AUTHORIZED_PARTY)) {
            System.out.println("Invalid token");
            System.exit(-1);
        }

        // Token originates from Google and is targeted to a specific client.
        System.out.println("The token is valid");

        System.out.println("Token details:");
        System.out.println(idToken.getPayload().toPrettyString());
    }
}

Python

import sys

from oauth2client import client

# Bearer Tokens from Gmail Actions will always be issued to this authorized party.
GMAIL_AUTHORIZED_PARTY = 'gmail@system.gserviceaccount.com'

# Intended audience of the token, based on the sender's domain
AUDIENCE = 'https://example.com'

try:
  # Get this value from the request's Authorization HTTP header.
  # For example, for "Authorization: Bearer AbCdEf123456" use "AbCdEf123456"
  bearer_token = 'AbCdEf123456'

  # Verify valid token, signed by google.com, intended for a third party.
  token = client.verify_id_token(bearer_token, AUDIENCE)
  print('Token details: %s' % token)

  if token['azp'] != GMAIL_AUTHORIZED_PARTY:
    sys.exit('Invalid authorized party')
except:
  sys.exit('Invalid token')

# Token originates from Google and is targeted to a specific client.
print('The token is valid')