Łączenie kont Google z App Flip opartym na protokole OAuth

Oparte na protokole OAuth łączenie aplikacji (Odwracanie aplikacji) umożliwia użytkownikom łatwe i szybkie połączenie kont w systemie uwierzytelniania z ich kontami Google. Jeśli aplikacja zostanie zainstalowana na telefonie użytkownika po zainicjowaniu procesu łączenia kont, zostanie ona płynnie przekierowana do aplikacji, aby uzyskać autoryzację użytkownika.

Takie podejście zapewnia szybsze i prostsze procesy łączenia, ponieważ użytkownik nie musi ponownie wpisywać swojej nazwy użytkownika i hasła, aby się uwierzytelnić. Zamiast tego App Flip wykorzystuje dane logowania z konta użytkownika w Twojej aplikacji. Gdy użytkownik połączy swoje konto Google z Twoją aplikacją, może skorzystać z wszelkich utworzonych przez Ciebie integracji.

Możesz to zrobić zarówno w przypadku aplikacji na iOS, jak i na Androida.

Ten wykres przedstawia czynności, jakie musi wykonać użytkownik, aby połączyć swoje konto Google z Twoim systemem uwierzytelniania. Pierwszy zrzut ekranu pokazuje, jak użytkownik może wybrać aplikację, jeśli ma z nim połączone konto Google. Drugi zrzut ekranu przedstawia potwierdzenie połączenia konta Google z aplikacją. Trzeci zrzut ekranu przedstawia konto użytkownika połączone z aplikacją Google.
Rysunek 1. Łączenie kont na telefonie użytkownika za pomocą App Flip.

Wymagania

Aby zaimplementować odwracanie aplikacji, musisz spełniać te wymagania:

  • Musisz mieć aplikację na Androida lub iOS.
  • Musisz być właścicielem i dostawcą serwera OAuth 2.0, który obsługuje przepływ kodu autoryzacji OAuth 2.0, oraz nim zarządzać.

Design guidelines

This section describes the design requirements and recommendations for the App Flip account linking consent screen. After Google calls your app, your app displays the consent screen to the user.

Requirements

  1. You must communicate that the user’s account is being linked to Google, not to a specific Google product, such as Google Home or Google Assistant.

Recommendations

We recommend that you do the following:

  1. Display Google's Privacy Policy. Include a link to Google’s Privacy Policy on the consent screen.

  2. Data to be shared. Use clear and concise language to tell the user what data of theirs Google requires and why.

  3. Clear call-to-action. State a clear call-to-action on your consent screen, such as “Agree and link.” This is because users need to understand what data they're required to share with Google to link their accounts.

  4. Ability to cancel. Provide a way for users to go back or cancel, if they choose not to link.

  5. Ability to unlink. Offer a mechanism for users to unlink, such as a URL to their account settings on your platform. Alternatively, you can include a link to Google Account where users can manage their linked account.

  6. Ability to change user account. Suggest a method for users to switch their account(s). This is especially beneficial if users tend to have multiple accounts.

    • If a user must close the consent screen to switch accounts, send a recoverable error to Google so the user can sign in to the desired account with OAuth linking and the implicit flow.
  7. Include your logo. Display your company logo on the consent screen. Use your style guidelines to place your logo. If you wish to also display Google's logo, see Logos and trademarks.

This figure shows an example consent screen with call-outs to the
            individual requirements and recommendations to be followed when
            you design a user consent screen.
Figure 2. Account linking consent screen design guidelines.

Wdrażanie App Flip w aplikacjach natywnych

Aby zaimplementować App Flip, musisz zmodyfikować w aplikacji kod autoryzacji użytkownika, aby zaakceptować precyzyjny link od Google.

Aby obsługiwać tę funkcję w swoich aplikacjach na Androida, wykonaj instrukcje podane w przewodniku po implementacji Androida.

Aby obsługiwać tę funkcję w swoich aplikacjach na iOS, wykonaj instrukcje opisane w przewodniku po implementacji iOS.

Przetestuj odwrócenie aplikacji

Przed zweryfikowaniem aplikacji produkcyjnych i działającym serwerem OAuth 2.0 symulowanie może być symulowane za pomocą przykładowych i testowych aplikacji.

W trakcie wywoływania aplikacji Google otwiera aplikację, która następnie wysyła żądanie kodu autoryzacji z serwera OAuth 2.0. W ostatnim kroku odpowiedź jest zwracana do aplikacji Google.

Wymagania wstępne

Aby symulować aplikację Google i wywoływać jej intencję, pobierz i zainstaluj narzędzie App Flip Test for Android oraz iOS.

Pobierz i zainstaluj aplikację App Flip Sample na Androida i iOS, aby symulować aplikację i wybrać typ odpowiedzi OAuth 2.0.

Sekwencja testowa

  1. Otwórz narzędzie App Flip Test.
  2. Naciśnij Try Flip!, aby uruchomić przykładową aplikację Flip.
  3. Wybierz odpowiedź w przykładowej aplikacji.
  4. Naciśnij Send, aby zwrócić symulowaną odpowiedź OAuth 2.0 z powrotem do narzędzia testowego.
  5. Sprawdź, czy w komunikatach z narzędzia testowego znajdują się szczegóły błędu auth_code lub błędu.

Testy produkcyjne

Aplikację App Flip możesz przetestować w wersji produkcyjnej po zakończeniu rejestracji i wdrożenia serwera OAuth 2.0.

Do automatycznego testowania zalecamy użycie 1 konta Google i adresu e-mail do określonych zadań.

Stan połączenia kont możesz wyświetlić w sekcji Połączone konta po zalogowaniu się jako właściciel konta Google. Konta mogą też być odłączone od powtarzających się testów.

Opcjonalnie możesz wdrożyć RISC, aby automatycznie odłączać konto i informować o nich Google.