La dissociation peut être lancée depuis votre plate-forme ou Google. L'affichage d'un état de liaison cohérent sur les deux offre la meilleure expérience utilisateur possible. La compatibilité avec un point de terminaison de révocation de jeton ou la protection multicompte est facultative pour l'association de comptes Google.
Les comptes peuvent être dissociés pour les raisons suivantes:
- Demande de l'utilisateur de
- une application Google ou les paramètres de votre compte Google
- Votre plate-forme
- Échec du renouvellement d'un jeton d'actualisation expiré
- Autres événements déclenchés par vous ou par Google Par exemple, la suspension de compte par des services de détection des abus et des menaces.
L'utilisateur a demandé à dissocier son compte de Google
La dissociation de compte lancée via le compte Google ou l'application d'un utilisateur supprime tous les jetons d'accès et d'actualisation précédemment émis, supprime le consentement de l'utilisateur et appelle éventuellement votre point de terminaison de révocation de jeton si vous avez choisi d'en implémenter un.
L'utilisateur a demandé à être dissocié de votre plate-forme
Vous devez fournir un mécanisme permettant aux utilisateurs de dissocier leur compte, par exemple une URL vers leur compte. Si vous ne proposez pas aux utilisateurs un moyen de dissocier leur compte, incluez un lien vers le compte Google afin qu'ils puissent le gérer.
Vous pouvez choisir d'implémenter la gestion des risques et des incidents et la collaboration (RISC, Risk &Incident Sharing) et informer Google de modifications apportées à l'état d'association des comptes utilisateur. Cela permet d'améliorer l'expérience utilisateur, car votre plate-forme et Google affichent un état d'association actuel et cohérent sans avoir à s'appuyer sur une demande de rafraîchissement ou de jeton d'accès pour mettre à jour l'état de l'association.
Expiration des jetons
Pour offrir une expérience utilisateur fluide et éviter toute interruption de service, Google tente de renouveler les jetons d'actualisation peu avant la fin de leur durée de vie. Dans certains scénarios, le consentement de l'utilisateur peut être requis pour associer de nouveau les comptes lorsqu'un jeton d'actualisation valide n'est pas disponible.
En concevant votre plate-forme pour qu'elle accepte plusieurs jetons d'accès et d'actualisation non expirés, vous pouvez réduire les conditions de concurrence présentes dans les échanges client-serveur entre les environnements en cluster, éviter les interruptions pour les utilisateurs et réduire les scénarios complexes de gestion des codes temporels et de gestion des erreurs. Bien que finalement cohérents, les jetons non expirés précédemment émis et nouvellement émis peuvent être utilisés pendant une courte période lors de l'échange de renouvellement de jeton client-serveur et avant la synchronisation du cluster. Par exemple, une requête Google envoyée à votre service qui utilise le jeton d'accès précédent non expiré se produit juste après l'émission d'un nouveau jeton d'accès, mais avant la réception et la synchronisation du cluster chez Google. D'autres mesures de sécurité que la rotation des jetons d'actualisation sont recommandées.
Autres événements
Les comptes peuvent être dissociés pour diverses autres raisons, telles que l'inactivité, la suspension, un comportement malveillant, etc. Dans ce cas, votre plate-forme et Google peuvent mieux gérer les comptes utilisateur et les réassocier en s'informant mutuellement des modifications apportées à l'état du compte et de l'association.
Implémentez un point de terminaison de révocation de jeton que Google peut appeler, et informez Google de vos événements de révocation de jeton à l'aide de RISC pour vous assurer que votre plate-forme et Google maintiennent un état d'association de compte utilisateur cohérent.
Point de terminaison de révocation du jeton
If you support an OAuth 2.0 token revocation endpoint, your platform can receive notifications from Google. This lets you inform users of link state changes, invalidate a token, and cleanup security credentials and authorization grants.
The request has the following form:
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
Your token revocation endpoint must be able to handle the following parameters:
Revocation endpoint parameters | |
---|---|
client_id |
A string that identifies the request origin as Google. This string must be registered within your system as Google's unique identifier. |
client_secret |
A secret string that you registered with Google for your service. |
token |
The token to be revoked. |
token_type_hint |
(Optional) The type of token being revoked, either an
access_token or refresh_token . If unspecified,
defaults to access_token . |
Return a response when the token is deleted or invalid. See the following for an example:
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
If the token can't be deleted for any reason, return a 503 response code, as shown in the following example:
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google retries the request later or as requested by Retry-After
.
Protection multicompte (RISC)
If you support Cross-Account Protection, your platform can notify Google when access or refresh tokens are revoked. This allows Google to inform users of link state changes, invalidate the token, cleanup security credentials, and authorization grants.
Cross-Account Protection is based on the RISC standard developed at the OpenID Foundation.
A Security Event Token is used to notify Google of token revocation.
When decoded, a token revocation event looks like the following example:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
Security Event Tokens that you use to notify Google of token revocation events must conform to the requirements in the following table:
Token revocation events | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
iss |
Issuer Claim: This is a URL which you host, and it's shared with Google during registration. | ||||||||||
aud |
Audience Claim: This identifies Google as the JWT recipient. It
must be set to google_account_linking . |
||||||||||
jti |
JWT ID Claim: This is a unique ID that you generate for every security event token. | ||||||||||
iat |
Issued At Claim: This is a NumericDate value
that represents the time when this security event token was created. |
||||||||||
toe |
Time of Event Claim: This is an optional
NumericDate value that represents the time at which the
token was revoked. |
||||||||||
exp |
Expiration Time Claim: Do not include this field, as the event resulting in this notification has already taken place. | ||||||||||
events |
|
For more information on field types and formats, see JSON Web Token (JWT).