Présentation
L'association simplifiée avec Se connecter avec Google basée sur OAuth ajoute Se connecter avec Google en plus de l'association OAuth. Cela permet aux utilisateurs Google de bénéficier d'une expérience d'association fluide et de créer un compte sur votre service à l'aide de leur compte Google.
Pour associer un compte avec OAuth et Se connecter avec Google, suivez ces étapes générales :
- Demandez d'abord à l'utilisateur d'autoriser l'accès à son profil Google.
- Utilisez les informations de son profil pour vérifier si le compte utilisateur existe.
- Pour les utilisateurs existants, associez les comptes.
- Si vous ne trouvez pas d'utilisateur Google correspondant dans votre système d'authentification, validez le jeton d'identité reçu de Google. Vous pouvez ensuite créer un utilisateur en fonction des informations de profil contenues dans le jeton d'identité.
Figure 1 : Association de compte sur le téléphone d'un utilisateur avec l'association simplifiée
Association simplifiée : flux OAuth + Se connecter avec Google
Le diagramme de séquence suivant détaille les interactions entre l'utilisateur, Google et votre point de terminaison d'échange de jetons pour l'association simplifiée.
Rôles et responsabilités
Le tableau suivant définit les rôles et responsabilités des acteurs du flux d'association simplifiée.
| Acteur / Composant | Rôle dans la LAG | Responsabilités |
|---|---|---|
| Application / Serveur Google | Client OAuth | Obtient le consentement utilisateur pour Se connecter avec Google, transmet les assertions d'identité (JWT) à votre serveur et stocke de manière sécurisée les jetons obtenus. |
| Votre point de terminaison d'échange de jetons | Fournisseur d'identité / Serveur d'autorisation | Valide les assertions d'identité, recherche les comptes existants, gère les intents d'association de compte (check, get, create) et émet des jetons en fonction des intents demandés. |
| Votre API Service | Serveur de ressources | Fournit l'accès aux données utilisateur lorsqu'un jeton d'accès valide est présenté. |
Conditions requises pour l'association simplifiée
- Implémentez le flux d'association OAuth de base. Votre service doit être compatible avec les points de terminaison d'autorisation et d'échange de jetons conformes à OAuth 2.0.
- Votre point de terminaison d'échange de jetons doit être compatible avec les assertions JSON Web Token (JWT) et implémenter les intents
check,createetget.
Logique de décision pour l'association simplifiée
La logique suivante détermine comment les intents sont appelés lors du parcours d'association simplifiée :
- L'utilisateur dispose-t-il d'un compte dans votre système d'authentification ? (L'utilisateur décide en sélectionnant OUI ou NON)
- OUI : l'utilisateur se connecte-t-il à votre plate-forme avec l'adresse e-mail associée à son compte Google ? (L'utilisateur décide en sélectionnant OUI ou NON)
- OUI : l'utilisateur dispose-t-il d'un compte correspondant dans votre système d'authentification ? (
check intentest appelé pour confirmer)- OUI :
get intentest appelé et le compte est associé si l'intention de récupération est renvoyée avec succès. - NON : Créer un compte ? (L'utilisateur décide en sélectionnant OUI ou NON)
- OUI :
create intentest appelé et le compte est associé si l'intention de création est renvoyée avec succès. - NON : le flux d'association OAuth est déclenché, l'utilisateur est redirigé vers son navigateur et il a la possibilité d'associer un autre e-mail.
- OUI :
- OUI :
- NON : le flux d'association OAuth est déclenché, l'utilisateur est redirigé vers son navigateur et il a la possibilité d'associer un autre e-mail.
- OUI : l'utilisateur dispose-t-il d'un compte correspondant dans votre système d'authentification ? (
- NON : l'utilisateur dispose-t-il d'un compte correspondant dans votre système d'authentification ? (
check intentest appelé pour confirmer)- OUI :
get intentest appelé et le compte est associé si l'intention de récupération est renvoyée avec succès. - NON :
create intentest appelé et le compte est associé si l'intention de création est renvoyée avec succès.
- OUI :
- OUI : l'utilisateur se connecte-t-il à votre plate-forme avec l'adresse e-mail associée à son compte Google ? (L'utilisateur décide en sélectionnant OUI ou NON)
Recette d'implémentation
Votre point de terminaison d'échange de jetons doit implémenter les intents check, get et create pour prendre en charge l'association simplifiée.
Pour gérer les différentes intentions, procédez comme suit :
Vérifier l'existence d'un compte utilisateur (vérifier l'intention)
Google appelle votre point de terminaison d'échange de jetons pour vérifier si l'utilisateur Google existe dans votre système. Pour en savoir plus sur les paramètres, consultez la section Intentions de liaison simplifiée.
Recette d'implémentation
Pour gérer l'intention check, procédez comme suit :
Valider la demande :
- Vérifiez
client_id,client_secretetgrant_type(qui doit êtreurn:ietf:params:oauth:grant-type:jwt-bearer). - Validez le
assertion(JWT) à l'aide des critères de la section Validation JWT.
- Vérifiez
Rechercher l'utilisateur :
- Vérifiez si l'ID de compte Google (
sub) ou l'adresse e-mail du JWT correspond à un utilisateur de votre base de données.
- Vérifiez si l'ID de compte Google (
Réagir :
- Si l'utilisateur est trouvé : renvoyez la réponse HTTP
200 OKavec{"account_found": "true"}. - Si l'utilisateur n'est pas trouvé : renvoyez la réponse HTTP
404 Not Foundavec{"account_found": "false"}.
- Si l'utilisateur est trouvé : renvoyez la réponse HTTP
Handle automatic linking (get intent)
If the account exists, Google calls your endpoint with intent=get to retrieve tokens. For parameter details, see Streamlined Linking Intents.
Implementation Recipe
To handle the get intent, perform the following actions:
Validate the request:
- Verify
client_id,client_secret, andgrant_type. - Validate the
assertion(JWT).
- Verify
Lookup user:
- Verify the user exists using the
suboremailclaim.
- Verify the user exists using the
Respond:
- If successful: Generate and return
access_token,refresh_token, andexpires_inin a JSON response (HTTP200 OK). - If linking fails: Return HTTP
401 Unauthorizedwith{"error": "linking_error"}and an optionallogin_hintto fall back to standard OAuth linking.
- If successful: Generate and return
Handle account creation using Sign in with Google (create intent)
If no account exists, Google calls your endpoint with intent=create to create a new user. For parameter details, see Streamlined Linking Intents.
Implementation Recipe
To handle the create intent, perform the following actions:
Validate the request:
- Verify
client_id,client_secret, andgrant_type. - Validate the
assertion(JWT).
- Verify
Verify user does not exist:
- Check if the
suboremailis already in your database. - If the user does exist: Return HTTP
401 Unauthorizedwith{"error": "linking_error", "login_hint": "USER_EMAIL"}to force fallback to OAuth linking.
- Check if the
Create account:
- Use the
sub,email,name, andpictureclaims from the JWT to create a new user record.
- Use the
Respond:
- Generate and return tokens in a JSON response (HTTP
200 OK).
- Generate and return tokens in a JSON response (HTTP
Obtenir votre ID client pour les API Google
Vous devrez fournir votre ID client de l'API Google lors de la procédure d'enregistrement de l'association de compte. Pour obtenir votre ID client API à l'aide du projet que vous avez créé lors de la procédure d'association OAuth. Pour ce faire, procédez comme suit :
- Accédez à la page Clients.
Créez ou sélectionnez un projet Google APIs.
Si votre projet ne possède pas d'ID client pour le type d'application Web, cliquez sur Créer un client pour en créer un. Veillez à inclure le domaine de votre site dans la zone Origines JavaScript autorisées. Lorsque vous effectuez des tests ou un développement en local, vous devez ajouter
http://localhostethttp://localhost:<port_number>au champ Origines JavaScript autorisées.
Valider votre intégration
Vous pouvez valider votre implémentation à l'aide de l' outil OAuth 2.0 Playground.
Dans l'outil, procédez comme suit :
- Cliquez sur Configuration pour ouvrir la fenêtre de configuration OAuth 2.0.
- Dans le champ OAuth flow (Flux OAuth), sélectionnez Client-side (Côté client).
- Dans le champ OAuth Endpoints (Points de terminaison OAuth), sélectionnez Custom (Personnalisé).
- Spécifiez votre point de terminaison OAuth 2.0 et l'ID client que vous avez attribué à Google dans les champs correspondants.
- Dans la section Step 1 (Étape 1), ne sélectionnez aucun champ d'application Google. Laissez plutôt ce champ vide ou saisissez un champ d'application valide pour votre serveur (ou une chaîne arbitraire si vous n'utilisez pas de champs d'application OAuth). Lorsque vous avez terminé, cliquez sur Authorize APIs (Autoriser les API).
- Dans les sections Step 2 (Étape 2) et Step 3 (Étape 3), parcourez le flux OAuth 2.0 et vérifiez que chaque étape fonctionne comme prévu.
Vous pouvez valider votre implémentation à l'aide de l'outil de démonstration de l'association de comptes Google .
Dans l'outil, procédez comme suit :
- Cliquez sur le bouton Se connecter avec Google.
- Sélectionnez le compte que vous souhaitez associer.
- Saisissez l'ID de service.
- Vous pouvez également saisir un ou plusieurs champs d'application pour lesquels vous demanderez l'accès.
- Cliquez sur Start Demo (Démarrer la démonstration).
- Lorsque vous y êtes invité, confirmez que vous pouvez donner votre consentement et refuser la demande d'association.
- Vérifiez que vous êtes redirigé vers votre plate-forme.