Descripción general

La vinculación de cuentas permite a los titulares de cuentas de Google conectarse a sus servicios de forma rápida, sencilla y segura. Puede optar por implementar la vinculación de cuentas de Google para compartir los datos de un usuario de su plataforma con las aplicaciones y servicios de Google.

El protocolo seguro OAuth 2.0 le permite vincular de forma segura la cuenta de Google de un usuario con su cuenta en su plataforma, lo que otorga a las aplicaciones y dispositivos de Google acceso a sus servicios.

Los usuarios pueden vincular o desvincular sus cuentas y, opcionalmente, crear una nueva cuenta en su plataforma con la vinculación de cuentas de Google.

casos de uso

Algunas de las razones para implementar la vinculación de cuentas de Google son:

  • Comparta los datos de un usuario de su plataforma con las aplicaciones y servicios de Google.

  • Reproduzca su contenido de video y películas usando Google TV .

  • Administre y controle los dispositivos conectados a Google Smart Home con la aplicación Google Home y el Asistente de Google, "Ok Google, enciende las luces".

  • Cree experiencias y funcionalidades personalizadas del Asistente de Google para el usuario con Acciones conversacionales , "Hola Google, ordene lo habitual de Starbucks".

  • Permita que los usuarios ganen recompensas al ver transmisiones en vivo elegibles en YouTube después de vincular su cuenta de Google a una cuenta de socio de recompensas .

  • Rellene previamente las cuentas nuevas durante el registro con datos compartidos de forma consensuada desde un perfil de cuenta de Google .

Funciones admitidas

Estas funciones son compatibles con la vinculación de cuentas de Google:

  • Comparta rápida y fácilmente sus datos utilizando el flujo implícito de vinculación de OAuth .

  • Proporcione seguridad mejorada con el flujo de código de autorización de enlace OAuth .

  • Inicie sesión con usuarios existentes o registre nuevos usuarios verificados por Google en su plataforma, obtenga su consentimiento y comparta datos de forma segura con enlaces simplificados .

  • Reduzca la fricción con App Flip . Desde una aplicación de Google de confianza, un toque abre de forma segura su aplicación de Android o iOS verificada y un toque otorga el consentimiento del usuario y vincula las cuentas.

  • Mejore la privacidad del usuario definiendo ámbitos personalizados para compartir solo los datos necesarios, aumente la confianza del usuario definiendo claramente cómo se utilizan sus datos.

  • El acceso a los datos y servicios alojados en su plataforma se puede revocar desvinculando las cuentas. La implementación de un extremo de revocación de token opcional le permite mantenerse sincronizado con los eventos iniciados por Google, mientras que la Protección entre cuentas (RISC) le permite notificar a Google sobre cualquier evento de desvinculación que tenga lugar en su plataforma.

Flujos de vinculación de cuentas

Hay 3 flujos de vinculación de cuentas de Google, todos los cuales están basados ​​en OAuth y requieren que usted administre o controle la autorización compatible con OAuth 2.0 y los puntos finales de intercambio de tokens.

Durante el proceso de vinculación, emite tokens de acceso a Google para cuentas de Google individuales después de obtener el consentimiento de los titulares de las cuentas para vincular sus cuentas y compartir datos.

Vinculación OAuth ('Web OAuth')

Este es el flujo básico de OAuth que envía a los usuarios a su sitio web para vincularlos. El usuario es redirigido a su sitio web para iniciar sesión en su cuenta. Una vez que haya iniciado sesión, el usuario acepta compartir sus datos, en su servicio, con Google. En ese momento, la cuenta de Google del usuario y su servicio están vinculados.

La vinculación de OAuth admite el código de autorización y los flujos de OAuth implícitos. Su servicio debe alojar un punto final de autorización compatible con OAuth 2.0 para el flujo implícito y debe exponer un punto final de autorización y de intercambio de tokens al usar el flujo de código de autorización.

Figura 1 . Vinculación de cuenta en el teléfono de un usuario con Web OAuth

Enlace de cambio de aplicación basado en OAuth ("App Flip")

Un flujo de OAuth que envía a los usuarios a su aplicación para vincularlos.

App Flip Linking basado en OAuth guía a los usuarios a medida que se mueven entre sus aplicaciones móviles Android o iOS verificadas y la plataforma de Google para revisar los cambios de acceso a los datos propuestos y otorgar su consentimiento para vincular su cuenta en su plataforma con su cuenta de Google. Para habilitar App Flip, su servicio debe ser compatible con OAuth Linking o Google Sign-in Linking basado en OAuth mediante el flujo de código de autorización .

App Flip es compatible con Android e iOS .

Cómo funciona:

La aplicación de Google verifica si su aplicación está instalada en el dispositivo del usuario:

  • Si se encuentra la aplicación, el usuario es "volteado" a su aplicación. Su aplicación recopila el consentimiento del usuario para vincular la cuenta con Google y luego "vuelve" a la superficie de Google.
  • Si no se encuentra la aplicación o se produce un error durante el proceso de vinculación de la aplicación, se redirige al usuario al flujo Streamlined o Web OAuth.

Figura 2 . Vinculación de cuenta en el teléfono de un usuario con App Flip

Vinculación optimizada basada en OAuth ('Optimizada')

Inicio de sesión de Google basado en OAuth La vinculación optimizada agrega el inicio de sesión de Google además de la vinculación de OAuth, lo que permite a los usuarios completar el proceso de vinculación sin salir de la superficie de Google, lo que reduce las fricciones y las caídas. La vinculación optimizada basada en OAuth ofrece la mejor experiencia de usuario con inicio de sesión, creación de cuentas y vinculación de cuentas sin problemas al combinar el inicio de sesión de Google con la vinculación de OAuth. Su servicio debe ser compatible con la autorización compatible con OAuth 2.0 y los puntos finales de intercambio de tokens. Además, su punto final de intercambio de tokens debe ser compatible con las aserciones de JSON Web Token (JWT) e implementar las intenciones check , create y get .

Cómo funciona:

Google afirma la cuenta de usuario y le pasa esta información:

  • Si existe una cuenta para el usuario en su base de datos, el usuario vincula con éxito su cuenta de Google con su cuenta en su servicio.
  • si no existe una cuenta para el usuario en su base de datos, el usuario puede crear una nueva cuenta 3P con la información afirmada que proporciona Google: correo electrónico, nombre y foto de perfil , o elegir iniciar sesión y vincular con otro correo electrónico (esto requerirá que para iniciar sesión en su servicio a través de Web OAuth).

Figura 3 . Vinculación de cuentas en el teléfono de un usuario con vinculación optimizada

¿Qué flujo debería usar?

Recomendamos implementar todos los flujos para garantizar que los usuarios obtengan la mejor experiencia de vinculación. Los flujos de inversión optimizados y de la aplicación reducen la fricción de vinculación, ya que los usuarios pueden completar el proceso de vinculación en muy pocos pasos. La vinculación de Web OAuth tiene el nivel de esfuerzo más bajo y es un buen lugar para comenzar, después de lo cual puede agregar otros flujos de vinculación.

Trabajar con fichas

La vinculación de cuentas de Google se basa en el estándar industrial OAuth 2.0.

Usted emite tokens de acceso a Google para Cuentas de Google individuales después de obtener el consentimiento de los titulares de las cuentas para vincular sus cuentas y compartir datos.

Tipos de tokens

OAuth 2.0 usa cadenas llamadas tokens para comunicarse entre el agente de usuario, la aplicación cliente y el servidor OAuth 2.0.

Se pueden usar tres tipos de tokens de OAuth 2.0 durante la vinculación de cuentas:

  • Código de autorización . Un token de corta duración que se puede intercambiar por un token de acceso y actualización. Por motivos de seguridad, Google llama a su punto final de autorización para obtener un código de un solo uso o de muy corta duración.

  • Token de acceso . Un token que otorga al portador acceso a un recurso. Para limitar la exposición que podría resultar de la pérdida de este token, tiene una vida útil limitada, que generalmente expira después de aproximadamente una hora.

  • Actualizar token . Un token de larga duración que se puede intercambiar por un nuevo token de acceso cuando caduca un token de acceso. Cuando su servicio se integra con Google, este token es almacenado y utilizado exclusivamente por Google. Google llama a su punto final de intercambio de tokens para intercambiar tokens de actualización por tokens de acceso, que a su vez se utilizan para acceder a los datos del usuario.

Manejo de tokens

Las condiciones de carrera en entornos agrupados y los intercambios cliente-servidor pueden dar lugar a situaciones complejas de gestión de errores y tiempos al trabajar con tokens. Por ejemplo:

  • Recibe una solicitud de un nuevo token de acceso y emite un nuevo token de acceso. Al mismo tiempo, recibe una solicitud de acceso al recurso de su servicio utilizando el token de acceso anterior no vencido.
  • Google aún no ha recibido (o nunca ha recibido) la respuesta del token de actualización. Mientras tanto, el token de actualización válido anteriormente se utiliza en una solicitud de Google.

Las solicitudes y respuestas pueden llegar en cualquier orden, o no llegar debido a que los servicios asincrónicos se ejecutan en un clúster, el comportamiento de la red u otros medios.

No se puede garantizar un estado compartido inmediato y totalmente consistente tanto dentro como entre sus sistemas de manejo de tokens y los de Google. Múltiples tokens válidos y no vencidos pueden coexistir dentro o entre sistemas en un corto período de tiempo. Para minimizar el impacto negativo del usuario, le recomendamos que haga lo siguiente:

  • Acepte tokens de acceso no vencidos, incluso después de que se emita un token más nuevo.
  • Utilice alternativas para actualizar la rotación de tokens .
  • Admite múltiples tokens de acceso y actualización simultáneamente válidos. Por seguridad, debe limitar la cantidad de tokens y la vida útil del token.
Manejo de mantenimiento e interrupciones

Durante el mantenimiento o las interrupciones no planificadas, es posible que Google no pueda llamar a sus puntos finales de autorización o intercambio de tokens para obtener acceso y actualizar tokens.

Sus puntos finales deben responder con un código de error 503 y un cuerpo vacío. En este caso, Google vuelve a intentar solicitudes fallidas de intercambio de tokens durante un tiempo limitado. Siempre que Google pueda obtener más tarde los tokens de acceso y actualización, los usuarios no pueden ver las solicitudes fallidas.

Las solicitudes fallidas de un token de acceso dan como resultado un error visible, si las inicia un usuario. Los usuarios deberán volver a intentar vincular los errores si se utiliza el flujo OAuth 2.0 implícito.

Recomendaciones

Existen muchas soluciones para minimizar el impacto del mantenimiento. Algunas opciones a considerar:

  • Mantenga su servicio existente y enrute un número limitado de solicitudes a su servicio recién actualizado. Migre todas las solicitudes solo después de confirmar la funcionalidad esperada.

  • Reduzca la cantidad de solicitudes de tokens durante el período de mantenimiento:

    • Limite los períodos de mantenimiento a menos de la vida útil del token de acceso.

    • Aumente temporalmente la vida útil del token de acceso:

      1. Aumente la vida útil del token a un período superior al de mantenimiento.
      2. Espere el doble de la duración de su token de acceso, lo que permite a los usuarios intercambiar tokens de corta duración por tokens de mayor duración.
      3. Entrar en mantenimiento.
      4. Responda a las solicitudes de token con un código de error 503 y un cuerpo vacío.
      5. Salir de mantenimiento.
      6. Disminuye la vida útil del token a la normalidad.

Registrarse con Google

Necesitaremos detalles de su configuración de OAuth 2.0 y compartir credenciales para habilitar la vinculación de cuentas. Ver registro para más detalles.