खातों को अनलिंक करना

संग्रह की मदद से व्यवस्थित रहें अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.

आपके प्लेटफ़ॉर्म या Google से अनलिंकिंग शुरू किया जा सकता है, और दोनों पर एक सुसंगत लिंक स्थिति का प्रदर्शन सबसे अच्छा उपयोगकर्ता अनुभव प्रदान करता है। टोकन निरस्तीकरण समापन बिंदु या क्रॉस-खाता संरक्षण के लिए समर्थन Google खाता लिंकिंग के लिए वैकल्पिक है।

निम्नलिखित में से किसी के भी खाते अनलिंक हो सकते हैं:

  • से उपयोगकर्ता अनुरोध
    • Google एप्लिकेशन या Google खाता सेटिंग
    • आपका मंच
  • समय सीमा समाप्त एक ताज़ा टोकन नवीनीकृत करने में विफलता
  • आपके या Google द्वारा शुरू की गई अन्य घटनाएं। उदाहरण के लिए, दुरुपयोग और धमकी का पता लगाने वाली सेवाओं द्वारा खाता निलंबन।

उपयोगकर्ता ने Google से अनलिंक करने का अनुरोध किया

उपयोगकर्ता के Google खाते या ऐप के माध्यम से शुरू किया गया खाता अनइंस्टॉल करना किसी भी पहले से जारी एक्सेस को हटा देता है और टोकन को ताज़ा कर देता है, उपयोगकर्ता की सहमति को हटा देता है, और यदि आपने किसी को लागू करने के लिए चुना है तो अपने टोकन निरस्तीकरण बिंदु को वैकल्पिक रूप से कॉल करता है।

उपयोगकर्ता ने आपके प्लेटफ़ॉर्म से अनलिंक करने का अनुरोध किया

आपको उपयोगकर्ताओं को अनलिंक करने के लिए एक तंत्र प्रदान करना चाहिए, जैसे कि उनके खाते का URL। यदि आप उपयोगकर्ताओं को अनलिंक करने का कोई तरीका प्रदान नहीं करते हैं, तो Google खाते का लिंक शामिल करें ताकि उपयोगकर्ता अपने लिंक किए गए खाते का प्रबंधन कर सकें।

आप जोखिम और घटना साझाकरण और सहयोग (RISC) को लागू करना चुन सकते हैं और उपयोगकर्ताओं को लिंक करने की स्थिति में Google को परिवर्तनों की सूचना दे सकते हैं। यह एक बेहतर उपयोगकर्ता अनुभव के लिए अनुमति देता है जहां आपका प्लेटफ़ॉर्म और Google दोनों लिंकिंग स्थिति तक पहुंचने के लिए ताज़ा या पहुंच अनुरोध पर भरोसा करने की आवश्यकता के बिना एक वर्तमान और सुसंगत लिंकिंग स्थिति दिखाते हैं।

टोकन समाप्ति

एक सहज उपयोगकर्ता अनुभव प्रदान करने और सेवा व्यवधान से बचने के लिए, Google अपने जीवनकाल के अंत में ताज़ा टोकन को नवीनीकृत करने का प्रयास करता है। कुछ परिदृश्यों में, जब एक वैध ताज़ा टोकन अनुपलब्ध हो, तो खातों को फिर से लिंक करने के लिए उपयोगकर्ता की सहमति की आवश्यकता हो सकती है।

कई unexpired पहुँच और ताज़ा टोकन का समर्थन करने के लिए अपने प्लेटफ़ॉर्म को डिज़ाइन करना क्लास्टर्ड वातावरणों के बीच क्लाइंट-सर्वर एक्सचेंजों में मौजूद दौड़ की स्थितियों को कम कर सकता है, उपयोगकर्ता के विघटन से बच सकता है और जटिल समय और त्रुटि हैंडलिंग परिदृश्यों को कम कर सकता है। अंततः संगत होने पर, पिछले और नए जारी किए गए दोनों अनपेक्षित टोकन ग्राहक-सर्वर टोकन नवीनीकरण के दौरान और क्लस्टर सिंक्रनाइज़ेशन से पहले कम समय के लिए उपयोग में हो सकते हैं। उदाहरण के लिए, आपकी सेवा के लिए एक Google अनुरोध जो पिछले अनपेक्षित पहुँच टोकन का उपयोग करता है वह आपके द्वारा एक नया पहुँच टोकन जारी करने के ठीक बाद में होता है, लेकिन प्राप्ति और क्लस्टर सिंक्रनाइज़ेशन से पहले Google पर होता है। टोकन रोटेशन को ताज़ा करने के लिए वैकल्पिक सुरक्षा उपायों की सिफारिश की जाती है।

अन्य घटनाएँ

कई अन्य कारणों, जैसे निष्क्रियता, निलंबन, दुर्भावनापूर्ण व्यवहार और आगे के कारण खातों को अनलिंक किया जा सकता है। ऐसे परिदृश्यों में, आपका प्लेटफ़ॉर्म और Google उपयोगकर्ता खातों को सर्वोत्तम रूप से प्रबंधित कर सकते हैं और खाते और लिंक स्थिति में एक दूसरे के बदलाव को सूचित करके राहत दे सकते हैं।

Google को कॉल करने के लिए टोकन निरस्तीकरण समापन बिंदु लागू करें, और अपने प्लेटफ़ॉर्म को सुनिश्चित करने के लिए RISC का उपयोग करके Google को अपने टोकन निरस्तीकरण घटनाओं को सूचित करें और Google लगातार उपयोगकर्ता खाता लिंक स्थिति बनाए रखे।

टोकन निरसन समापन बिंदु

यदि आप OAuth 2.0 टोकन निरस्तीकरण समापन बिंदु का समर्थन करते हैं, तो आपका प्लेटफ़ॉर्म Google से सूचनाएं प्राप्त कर सकता है। यह आपको लिंक राज्य परिवर्तनों के उपयोगकर्ताओं को सूचित करता है, एक टोकन को अमान्य करता है, और सुरक्षा क्रेडेंशियल और प्राधिकरण अनुदान को साफ करता है।

अनुरोध के निम्नलिखित रूप हैं:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

आपका टोकन निरस्तीकरण समापन बिंदु निम्नलिखित मापदंडों को संभालने में सक्षम होना चाहिए:

निरसन समापन बिंदु पैरामीटर
client_id एक स्ट्रिंग जो Google के रूप में अनुरोध मूल की पहचान करती है। यह स्ट्रिंग Google के विशिष्ट पहचानकर्ता के रूप में आपके सिस्टम में पंजीकृत होनी चाहिए।
client_secret एक गुप्त स्ट्रिंग जो आपने अपनी सेवा के लिए Google के साथ पंजीकृत की थी।
token टोकन निरस्त किया जाना है।
token_type_hint (वैकल्पिक) टोकन का प्रकार निरस्त किया जा रहा है, या तो एक access_token या refresh_token । यदि अनिर्दिष्ट है, तो access_token चूक।

टोकन हटाए जाने या अमान्य होने पर प्रतिक्रिया लौटाएं। एक उदाहरण के लिए निम्नलिखित देखें:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

यदि किसी भी कारण से टोकन हटाया नहीं जा सकता है, तो 503 प्रतिक्रिया कोड लौटाएं, जैसा कि निम्नलिखित उदाहरण में दिखाया गया है:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google अनुरोध को बाद में या Retry-After से Retry-After

क्रॉस-अकाउंट प्रोटेक्शन (RISC)

यदि आप क्रॉस-अकाउंट प्रोटेक्शन का समर्थन करते हैं, तो आपका प्लेटफ़ॉर्म Google को सूचित कर सकता है जब टोकन को रीफ़्रेश या रीफ़्रेश किया जाता है। यह Google को लिंक राज्य परिवर्तनों के उपयोगकर्ताओं को सूचित करने, टोकन, क्लीनअप सुरक्षा क्रेडेंशियल्स और प्राधिकरण अनुदान को अमान्य करने की अनुमति देता है।

क्रॉस-अकाउंट प्रोटेक्शन ओपनआईडी फाउंडेशन में विकसित RISC मानक पर आधारित है।

Google के टोकन निरस्तीकरण को सूचित करने के लिए एक सुरक्षा घटना टोकन का उपयोग किया जाता है।

जब डिकोड किया जाता है, तो एक टोकन निरसन घटना निम्न उदाहरण की तरह दिखाई देती है:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

सुरक्षा घटना टोकन जिसका उपयोग आप Google के टोकन निरस्तीकरण घटनाओं को सूचित करने के लिए करते हैं, उन्हें निम्न तालिका में आवश्यकताओं के अनुरूप होना चाहिए:

टोकन निरस्त करने की घटनाएं
iss जारीकर्ता का दावा: यह एक URL है जिसे आप होस्ट करते हैं, और इसे पंजीकरण के दौरान Google के साथ साझा किया जाता है।
aud श्रोता दावा: यह Google को JWT प्राप्तकर्ता के रूप में पहचानता है। इसे google_account_linking सेट करना होगा।
jti JWT ID का दावा: यह एक अद्वितीय आईडी है जो आप हर सुरक्षा ईवेंट टोकन के लिए जनरेट करते हैं।
iat दावा पर जारी: यह एक NumericDate मूल्य है जो उस समय का प्रतिनिधित्व करता है जब यह सुरक्षा घटना टोकन बनाया गया था।
toe ईवेंट क्लेम का समय: यह एक वैकल्पिक NumericDate मूल्य है जो उस समय का प्रतिनिधित्व करता है जिस समय टोकन निरस्त किया गया था।
exp समाप्ति समय का दावा: इस क्षेत्र को शामिल करें, क्योंकि इस अधिसूचना के परिणामस्वरूप घटना पहले ही हो चुकी है।
events
सुरक्षा घटनाएँ दावा: यह एक JSON ऑब्जेक्ट है, और इसमें केवल एक ही टोकन निरस्तीकरण घटना शामिल होनी चाहिए।
subject_type इसे oauth_token सेट किया जाना चाहिए।
token_type यह टोकन का प्रकार है, या तो access_token या refresh_token
token_identifier_alg यह टोकन को एन्कोड करने के लिए उपयोग किया जाने वाला एल्गोरिदम है, और इसे hash_SHA512_double होना चाहिए।
token यह निरस्त टोकन की आईडी है।

फ़ील्ड प्रकार और प्रारूपों के बारे में अधिक जानकारी के लिए, JSON वेब टोकन (JWT) देखें