Descripción general

La vinculación de cuentas permite a los titulares de cuentas de Google conectarse de forma rápida, fluida y segura a sus servicios. Puede optar por implementar la vinculación de cuentas de Google para compartir los datos de un usuario desde su plataforma con las aplicaciones y servicios de Google.

El protocolo seguro OAuth 2.0 le permite vincular de forma segura la cuenta de Google de un usuario con su cuenta en su plataforma, lo que le otorga a las aplicaciones y dispositivos de Google acceso a sus servicios.

Los usuarios pueden vincular o desvincular sus cuentas y, opcionalmente, crear una nueva cuenta en su plataforma con la vinculación de cuentas de Google.

Casos de uso

Algunas de las razones para implementar la vinculación de cuentas de Google son:

  • Comparta los datos de un usuario desde su plataforma con las aplicaciones y los servicios de Google.

  • Reproduzca su contenido de video y películas con Google TV .

  • Administre y controle los dispositivos conectados a Google Smart Home mediante la aplicación Google Home y el Asistente de Google, "Ok Google, enciende las luces".

  • Cree experiencias y funciones personalizadas del Asistente de Google con las acciones conversacionales , "Ok Google, ordene lo habitual en Starbucks".

  • Permita que los usuarios obtengan recompensas al ver transmisiones en vivo elegibles en YouTube después de vincular su cuenta de Google a una cuenta de socio de recompensas .

  • Complete previamente las cuentas nuevas durante el registro con datos compartidos de forma consensuada desde un perfil de cuenta de Google .

Funciones admitidas

Estas funciones son compatibles con la vinculación de cuentas de Google:

  • Comparta sus datos de forma rápida y sencilla mediante el flujo implícito de vinculación de OAuth .

  • Proporcione seguridad mejorada con el flujo de código de autorización de vinculación de OAuth .

  • Inicie sesión en usuarios existentes o registre a nuevos usuarios verificados por Google en su plataforma, obtenga su consentimiento y comparta datos de forma segura con la vinculación optimizada .

  • Reduzca la fricción con App Flip . Desde una aplicación de Google confiable, un toque abre de forma segura su aplicación Android o iOS verificada y un toque otorga el consentimiento del usuario y vincula las cuentas.

  • Mejore la privacidad del usuario mediante la definición de ámbitos personalizados para compartir solo los datos necesarios, aumente la confianza del usuario al definir claramente cómo se utilizan sus datos.

  • El acceso a los datos y servicios alojados en su plataforma se puede revocar desvinculando las cuentas. La implementación de un punto final de revocación de token opcional le permite mantenerse sincronizado con los eventos iniciados por Google, mientras que la Protección entre cuentas (RISC) le permite notificar a Google sobre cualquier evento de desvinculación que tenga lugar en su plataforma.

Flujos de vinculación de cuentas

Hay 3 flujos de vinculación de cuentas de Google, todos los cuales están basados ​​en OAuth y requieren que usted administre o controle la autorización compatible con OAuth 2.0 y los puntos finales de intercambio de tokens.

Durante el proceso de vinculación, usted emite tokens de acceso a Google para cuentas de Google individuales después de obtener el consentimiento de los titulares de la cuenta para vincular sus cuentas y compartir datos.

Vinculación de OAuth ('Web OAuth')

Este es el flujo básico de OAuth que envía a los usuarios a su sitio web para vincularlos. El usuario es redirigido a su sitio web para iniciar sesión en su cuenta. Una vez que ha iniciado sesión, el usuario da su consentimiento para compartir sus datos, en su servicio, con Google. En ese momento, la cuenta de Google del usuario y su servicio están vinculados.

La vinculación de OAuth admite el código de autorización y los flujos de OAuth implícitos. Su servicio debe alojar un extremo de autorización compatible con OAuth 2.0 para el flujo implícito y debe exponer un extremo de autorización y de intercambio de tokens cuando se usa el flujo de código de autorización.

Figura 1 . Vinculación de cuentas en el teléfono de un usuario con Web OAuth

Vinculación Flip de aplicación basada en OAuth ('App Flip')

Un flujo de OAuth que envía a los usuarios a su aplicación para vincularlos.

La vinculación de la aplicación basada en OAuth guía a los usuarios a medida que se mueven entre sus aplicaciones móviles Android o iOS verificadas y la plataforma de Google para revisar los cambios de acceso a datos propuestos y otorgar su consentimiento para vincular su cuenta en su plataforma con su cuenta de Google. Para habilitar App Flip, su servicio debe admitir el enlace OAuth o el enlace de inicio de sesión de Google basado en OAuth mediante el flujo de código de autorización .

App Flip es compatible tanto con Android como con iOS .

Cómo funciona:

La aplicación de Google comprueba si su aplicación está instalada en el dispositivo del usuario:

  • Si se encuentra la aplicación, el usuario es "volteado" a su aplicación. Su aplicación obtiene el consentimiento del usuario para vincular la cuenta con Google y luego "retrocede" a la superficie de Google.
  • Si no se encuentra la aplicación o se produce un error durante el proceso de vinculación de cambio de la aplicación, el usuario es redirigido al flujo optimizado o Web OAuth.

Figura 2 . Vinculación de cuenta en el teléfono de un usuario con App Flip

Vinculación optimizada basada en OAuth ('optimizada')

El enlace optimizado de inicio de sesión de Google basado en OAuth agrega el inicio de sesión de Google sobre el enlace de OAuth, lo que permite a los usuarios completar el proceso de enlace sin salir de la superficie de Google, lo que reduce las fricciones y las caídas. La vinculación optimizada basada en OAuth ofrece la mejor experiencia de usuario con un inicio de sesión, creación de cuentas y vinculación de cuentas sin problemas al combinar el inicio de sesión de Google con la vinculación de OAuth. Su servicio debe admitir la autorización compatible con OAuth 2.0 y los puntos finales de intercambio de tokens. Además, su punto final de intercambio de tokens debe admitir las afirmaciones de JSON Web Token (JWT) e implementar las intenciones de check , create y get .

Cómo funciona:

Google afirma la cuenta de usuario y le pasa esta información:

  • Si existe una cuenta para el usuario en su base de datos, el usuario vincula correctamente su cuenta de Google con su cuenta en su servicio.
  • Si no existe una cuenta para el usuario en su base de datos, el usuario puede crear una nueva cuenta 3P con la información afirmada que proporciona Google: correo electrónico, nombre y foto de perfil , o elegir iniciar sesión y vincular con otro correo electrónico (esto los requerirá para iniciar sesión en su servicio a través de Web OAuth).

Figura 3 . Vinculación de cuenta en el teléfono de un usuario con vinculación simplificada

¿Qué flujo deberías usar?

Recomendamos implementar todos los flujos para garantizar que los usuarios obtengan la mejor experiencia de vinculación. Los flujos simplificados y de cambio de aplicaciones reducen la fricción de vinculación, ya que los usuarios pueden completar el proceso de vinculación en muy pocos pasos. La vinculación de Web OAuth tiene el nivel más bajo de esfuerzo y es un buen lugar para comenzar, después de lo cual puede agregar los otros flujos de vinculación.

Trabajando con tokens

La vinculación de cuentas de Google se basa en el estándar industrial OAuth 2.0.

Usted emite tokens de acceso a Google para cuentas de Google individuales después de obtener el consentimiento de los titulares de la cuenta para vincular sus cuentas y compartir datos.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

Registrarse con Google

Necesitaremos detalles de su configuración de OAuth 2.0 y para compartir credenciales para habilitar la vinculación de cuentas. Consulte el registro para obtener más detalles.