アカウントは、業界標準の OAuth 2.0 の暗黙的フローと認証コードフローを使用してリンクされます。サービスが OAuth 2.0 準拠の承認とトークン交換のエンドポイントをサポートしている必要があります。
暗黙的フローでは、Google がユーザーのブラウザで認証エンドポイントを開きます。ログインに成功すると、Google に有効期間の長いアクセス トークンが返されます。このアクセス トークンは、Google から送信されるすべてのリクエストに含まれるようになりました。
認証コードフローでは、2 つのエンドポイントが必要です。
認証エンドポイント。まだログインしていないユーザーにログイン UI を表示します。認証エンドポイントは、リクエストされたアクセスへのユーザーの同意を記録するための有効期間の短い認証コードも作成します。
トークン交換エンドポイント。次の 2 種類の交換を行います。
- 長期の更新トークンと短期のアクセス トークンの認可コードを交換します。このやり取りは、ユーザーがアカウントのリンクのフローを行ったときに行われます。
- 有効期間が長い更新トークンと有効期間の短いアクセス トークンを交換します。この交換は、トークンが期限切れであるために Google が新しいアクセス トークンを必要とする場合に発生します。
OAuth 2.0 フローの選択
暗黙的フローは実装が簡単ですが、暗黙的フローによって発行されたアクセス トークンに有効期限は設定しないことをおすすめします。これは、暗黙のフローでトークンが期限切れになったときに、ユーザーが再びアカウントをリンクしなければならないためです。セキュリティ上の理由でトークンの有効期限が必要な場合は、代わりに認証コードフローを使用することを強くおすすめします。
設計ガイドライン
このセクションでは、OAuth リンクフローをホストするユーザー画面のデザイン要件と推奨事項について説明します。Google アプリに呼び出されると、プラットフォームから Google ログインページとアカウントのリンクの同意画面が表示されます。アカウントのリンクに同意したユーザーは、Google のアプリにリダイレクトされます。

要件
- ユーザーのアカウントが Google や Google アシスタントなどの特定の Google サービスではなく、Google にリンクされていることを伝える必要があります。
推奨事項
次の手順を行うことをおすすめします。
Google のプライバシー ポリシーを表示する。同意画面に Google のプライバシー ポリシーへのリンクを含めます。
共有するデータ。明確で簡潔な表現を使って、Google が必要とするデータとその理由をユーザーに伝えます。
行動を促す明確なフレーズがある。「同意してリンクする」など、行動を促す明確なフレーズを明記する。これは、ユーザーがアカウントをリンクするために Google と共有する必要があるデータを理解する必要があるからです。
解約が可能。ユーザーがリンクしない場合に、戻るかキャンセルする方法を提供する。
ログイン処理をクリアするユーザーが Google アカウントにログインするための明確な方法(ユーザー名とパスワードのフィールド、Google でログインなど)を提供していることを確認します。
リンクを解除する機能。プラットフォーム上でのアカウント設定の URL など、リンクを解除するメカニズムをユーザーに提供します。あるいは、ユーザーがリンクされたアカウントを管理できる Google アカウントへのリンクを含めることもできます。
ユーザー アカウントを変更できること。ユーザーがアカウントを切り替える方法を提案する。これは、ユーザーが複数のアカウントを持つ傾向がある場合に特に役立ちます。
- ユーザーがアカウントを切り替えて同意画面を閉じる必要がある場合は、OAuth リンクと暗黙的フローを使用して、ユーザーが希望するアカウントにログインできるように、回復可能なエラーを Google に送信します。
ロゴを掲載する。同意画面に会社のロゴを表示します。 スタイル ガイドラインを使用してロゴを配置します。Google のロゴも表示する場合は、ロゴと商標をご覧ください。

プロジェクトを作成する
アカウント リンクを使用するプロジェクトを作成するには:
- Go to the Google API Console.
- [ プロジェクトを作成]をクリックします 。
- 名前を入力するか、生成された提案を受け入れます。
- 残りのフィールドを確認または編集します。
- 作成をクリックします 。
プロジェクトIDを表示するには:
- Go to the Google API Console.
- ランディングページの表でプロジェクトを見つけます。 ID列にプロジェクトIDが表示されます。
OAuth 同意画面の設定
Google のアカウントのリンク処理には、アプリケーションがデータにアクセスするようリクエストする画面、ユーザーが希望するデータの種類、適用条件を示す同意画面が含まれます。Google API クライアント ID を生成する前に、OAuth 同意画面を設定する必要があります。
- Google API Console の [OAuth 同意画面] ページを開きます。
- プロンプトが表示されたら、作成したプロジェクトを選択します。
[OAuth 同意画面] ページでフォームに入力し、[保存] ボタンをクリックします。
アプリケーション名: 同意を求めるアプリケーションの名前。名前はアプリを正確に反映しており、他のユーザーに表示される名前と同じにする必要があります。アカウントのリンク名は、アカウントのリンクの同意画面に表示されます。
アプリケーションのロゴ: ユーザーがアプリを認識しやすくするために使用する同意画面の画像です。ロゴはアカウントのリンクの同意画面とアカウント設定に表示されます
サポートメール: ユーザーからの同意に関する問い合わせに対応する。
Google API のスコープ: スコープを使用すると、アプリケーションがユーザーの限定公開の Google データにアクセスできるようになります。Google アカウントのリンクのユースケースでは、デフォルトのスコープ(メールアドレス、プロファイル、openid)で十分です。機密性の高いスコープを追加する必要はありません。一般的には、アクセスが必要なときに、事前にアクセスするのではなく、段階的にリクエストすることをおすすめします。詳細
承認済みドメイン: 管理者とユーザーを保護するために、Google では OAuth を使用して認証を行うアプリケーションにのみ承認済みドメインの使用を許可しています。あなたのアプリケーションとリンクは、承認済みドメインでホストされている必要があります。詳細
アプリケーションのホームページ リンク: アプリケーションのホームページ。承認済みドメインでホストされている必要があります。
アプリケーション プライバシー ポリシーのリンク: Google アカウント リンクの同意画面に表示されます。承認済みドメインでホストされている必要があります。
アプリケーションの利用規約のリンク(省略可): 承認済みドメインでホストする必要があります。
図 1. Google アカウント リンク同意画面(架空の申請書、Tunery)
「確認ステータス」を読みます。アプリケーションで確認が必要な場合は、[確認用に送信] ボタンをクリックして、確認を申請します。詳しくは、OAuth 認証の要件をご覧ください。
OAuth サーバーを実装する
OAuth 2.0の暗黙の流れをサポートするために、あなたのサービスは、HTTPSで使用可能認可エンドポイントになります。このエンドポイントは、データアクセスの認証とユーザーからの同意の取得を担当します。承認エンドポイントは、まだサインインしていないユーザーにサインインUIを提示し、要求されたアクセスへの同意を記録します。
Googleアプリケーションがサービスの承認済みAPIの1つを呼び出す必要がある場合、Googleはこのエンドポイントを使用して、ユーザーに代わってこれらのAPIを呼び出す許可をユーザーから取得します。
Googleによって開始される一般的なOAuth2.0の暗黙的なフローセッションには、次のフローがあります。
- Googleは、ユーザーのブラウザで認証エンドポイントを開きます。ユーザーは、まだサインインしていない場合はサインインし、まだアクセス許可を付与していない場合は、APIを使用してデータにアクセスするためのGoogleアクセス許可を付与します。
- あなたのサービスでは、アクセストークンとGoogleに戻り、それを作成します。これを行うには、リクエストにアクセストークンを添付して、ユーザーのブラウザをGoogleにリダイレクトします。
- GoogleはサービスのAPIを呼び出し、リクエストごとにアクセストークンを添付します。サービスは、アクセストークンがGoogleにAPIへのアクセスを許可することを確認してから、API呼び出しを完了します。
承認リクエストを処理する
GoogleアプリケーションがOAuth2.0の暗黙的なフローを介してアカウントのリンクを実行する必要がある場合、Googleは、次のパラメーターを含むリクエストを使用して、ユーザーを承認エンドポイントに送信します。
承認エンドポイントパラメータ | |
---|---|
client_id | Googleに割り当てたクライアントID。 |
redirect_uri | このリクエストへの応答を送信するURL。 |
state | リダイレクトURIで変更されずにGoogleに返される簿記の値。 |
response_type | 応答で返す値のタイプ。 OAuth 2.0の暗黙の流れについては、応答タイプは、常にtoken 。 |
user_locale | でGoogleアカウントの言語設定RFC5646の形式は、ユーザーの好みの言語でコンテンツをローカライズするために使用しました。 |
あなたの認可エンドポイントがで利用可能である場合たとえば、 https://myservice.example.com/auth
、要求は次のようになります。
GET https://myservice.example.com/auth?client_id=GOOGLE_CLIENT_ID&redirect_uri=REDIRECT_URI&state=STATE_STRING&response_type=token&user_locale=LOCALE
承認エンドポイントがサインイン要求を処理するには、次の手順を実行します。
確認
client_id
とredirect_uri
意図しないまたは誤って設定クライアントアプリケーションへのアクセスを許可防ぐために、値を:- ことを確認し
client_id
Googleに割り当てられたクライアントIDと一致します。 - URLがで指定されていることを確認
redirect_uri
パラメータは次の形式を持っている:https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID https://oauth-redirect-sandbox.googleusercontent.com/r/YOUR_PROJECT_ID
- ことを確認し
ユーザーがサービスにサインインしているかどうかを確認します。ユーザーがサインインしていない場合は、サービスのサインインまたはサインアップフローを完了します。
GoogleがAPIへのアクセスに使用するアクセストークンを生成します。アクセストークンには任意の文字列値を指定できますが、トークンの対象となるユーザーとクライアントを一意に表す必要があり、推測できないようにする必要があります。
で指定されたURLにユーザーのブラウザをリダイレクトするHTTPレスポンスを送信
redirect_uri
パラメータを。次のすべてのパラメータをURLフラグメントに含めます。-
access_token
:あなたアクセストークンだけの生成 token_type
:文字列bearer
-
state
:元の要求から修飾されていない状態値
以下は、得られたURLの例です:
https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID#access_token=ACCESS_TOKEN&token_type=bearer&state=STATE_STRING
-
GoogleのOAuth 2.0リダイレクトハンドラは、そのアクセストークンと確認を受けたstate
値が変更されていません。 Googleがサービスのアクセストークンを取得した後、GoogleはそのトークンをサービスAPIへの後続の呼び出しに添付します。
userinfoリクエストを処理する
ユーザー情報エンドポイントは、リンクされたユーザについての戻り主張OAuth 2.0の保護されたリソースです。次のユースケースを除いて、userinfoエンドポイントの実装とホスティングはオプションです。
- リンクされたアカウントサインイングーグルワンタップで。
- 摩擦のサブスクリプションAndroidTVに。
トークンエンドポイントからアクセストークンが正常に取得されると、Googleはuserinfoエンドポイントにリクエストを送信して、リンクされたユーザーに関する基本的なプロファイル情報を取得します。
userinfoエンドポイントリクエストヘッダー | |
---|---|
Authorization header | タイプBearerのアクセストークン。 |
たとえば、あなたのuserinfoエンドポイントがで利用可能な場合https://myservice.example.com/userinfo
、要求は次のようになります。
GET /userinfo HTTP/1.1 Host: myservice.example.com Authorization: Bearer ACCESS_TOKEN
userinfoエンドポイントでリクエストを処理するには、次の手順を実行します。
- Authorizationヘッダーからアクセストークンを抽出し、アクセストークンに関連付けられているユーザーの情報を返します。
- アクセストークンが無効である場合は、使用してHTTP 401不正なエラーを返す
WWW-Authenticate
応答ヘッダを。以下のユーザー情報のエラー応答の例である:HTTP/1.1 401 Unauthorized WWW-Authenticate: error="invalid_token", error_description="The Access Token expired"
401不正な、または他の任意の失敗エラー応答をリンク処理中に返された場合、エラーが回復不能、検索されたトークンは廃棄されることになり、ユーザが持っているであろうリンクプロセスを再開します。 アクセストークンが有効であれば、リターンおよびHTTPS応答の本文に以下のJSONオブジェクトとHTTP 200応答:
{ "sub": "USER_UUID", "email": "EMAIL_ADDRESS", "given_name": "FIRST_NAME", "family_name": "LAST_NAME", "name": "FULL_NAME", "picture": "PROFILE_PICTURE", }
あなたのuserinfoエンドポイントがHTTP 200の成功応答を返した場合、トークン取得し、クレームはユーザーのGoogleに対して登録されていますアカウント。userinfoエンドポイント応答 sub
システム内のユーザーを識別する一意のID。 email
ユーザーのメールアドレス。 given_name
オプション:ユーザーのファーストネーム。 family_name
オプション:ユーザーの姓。 name
オプション:ユーザーのフルネーム。 picture
オプション:ユーザーのプロフィール画像。
実装の検証
あなたは使用して実装を検証することができOAuth 2.0の遊び場のツールを。
ツールで、次の手順を実行します。
- 設定をクリックし OAuth 2.0の設定]ウィンドウを開きます。
- OAuthの流れ場では、クライアント側を選択します。
- OAuthのエンドポイント]フィールドで、[カスタム]を選択します。
- OAuth2.0エンドポイントとGoogleに割り当てたクライアントIDを対応するフィールドに指定します。
- ステップ1セクションでは、すべてのGoogleサービスのスコープを選択しないでください。代わりに、このフィールドを空白のままにするか、サーバーに有効なスコープ(または、OAuthスコープを使用しない場合は任意の文字列)を入力してください。設定が完了したら、承認のAPIをクリックします。
- ステップ2とステップ3のセクションでは、OAuth 2.0のフローを通過し、意図したように各ステップが動作することを確認。
あなたは使用して実装を検証することができ、Googleアカウントのリンクデモツールを。
ツールで、次の手順を実行します。
- Googleのボタンでサインインしをクリックしてください。
- リンクするアカウントを選択してください。
- サービスIDを入力します。
- オプションで、アクセスを要求する1つ以上のスコープを入力します。
- スタートデモをクリックしてください。
- プロンプトが表示されたら、リンク要求に同意して拒否できることを確認します。
- プラットフォームにリダイレクトされていることを確認します。