Recientes

La vinculación de cuentas permite que los titulares de Cuentas de Google se conecten de forma rápida, fluida y segura a tus servicios. Puedes implementar la vinculación de cuentas de Google para compartir los datos del usuario de tu plataforma con las apps y los servicios de Google.

El protocolo OAuth 2.0 seguro te permite vincular de manera segura una Cuenta de Google de un usuario con su cuenta en la plataforma, lo que permite que las aplicaciones y los dispositivos de Google accedan a tus servicios.

Los usuarios pueden vincular o desvincular sus cuentas y, de manera opcional, crear una cuenta nueva en tu plataforma con la vinculación de Cuentas de Google.

Casos de uso

A continuación se incluyen algunos de los motivos para implementar la vinculación de cuentas de Google:

  • Comparte los datos de un usuario de tu plataforma con apps y servicios de Google.

  • Reproduce contenido de películas y videos con Google TV

  • Administra y controla los dispositivos conectados de Google Smart Home con la app de Google Home y el Asistente de Google Hey Google, enciende las luces.

  • Crea experiencias y funcionalidades personalizadas para el Asistente de Google con Acciones de conversación. Oye Google, ordena mi pedido desde Starbucks.

  • Permite que los usuarios vean las transmisiones en vivo aptas de YouTube luego de vincular su Cuenta de Google con una cuenta de socio de recompensas para obtener recompensas.

  • Prepropagar las cuentas nuevas durante el registro con datos compartidos de forma consensuada desde un perfil de Cuenta de Google.

Funciones admitidas

Las siguientes funciones son compatibles con la vinculación de cuentas de Google:

  • Comparte tus datos de manera rápida y sencilla con el flujo implícito de vinculación de OAuth.

  • Proporcionan mayor seguridad con el flujo de código de autorización de vinculación de OAuth.

  • Accede a los usuarios existentes o registra nuevos usuarios verificados por Google en tu plataforma, obtén su consentimiento y comparte datos de forma segura con la vinculación optimizada.

  • Reduce las complicaciones con App Flip. Desde una app de Google confiable, con solo presionar una vez, se abre de forma segura tu app verificada para iOS o Android, y con solo presionar una vez otorgas el consentimiento del usuario y vincula las cuentas.

  • Para mejorar la privacidad del usuario, define alcances personalizados a fin de compartir solo los datos necesarios y define con claridad cómo se usan sus datos para aumentar la confianza de los usuarios.

  • Se puede desvincular las cuentas para revocar el acceso a los datos y servicios alojados en tu plataforma. La implementación de un extremo de revocación de tokens opcional te permite mantenerte sincronizado con eventos iniciados por Google, mientras que la Protección integral de la cuenta (RISC) te permite notificar a Google sobre cualquier evento de desvinculación que tenga lugar en tu plataforma.

Flujos de vinculación de cuentas

Existen 3 flujos de vinculación de cuentas de Google que se basan en OAuth y requieren que administres o controles los extremos de intercambio de tokens y autorización que cumplan con OAuth 2.0.

Durante el proceso de vinculación, envías tokens de acceso a Cuentas de Google individuales después de obtener el consentimiento de los titulares de las cuentas para vincular sus cuentas y compartir datos.

Vinculación de OAuth (OAuth &web OAuth)

Este es el flujo de OAuth básico que envía a los usuarios a su sitio web para que realicen la vinculación. Se redirecciona al usuario a su sitio web para acceder a su cuenta. Una vez que accedió, el usuario otorga su consentimiento para compartir sus datos, en tu servicio, con Google. En ese momento, la Cuenta de Google del usuario y tu servicio están vinculados.

La vinculación de OAuth admite el código de autorización y los flujos implícitos de OAuth. El servicio debe alojar un extremo de autorización que cumpla con OAuth 2.0 para el flujo implícito, y debe exponer un extremo de autorización y de intercambio de tokens cuando se usa el flujo de código de autorización.

Figura 1. Vinculación de cuentas en el teléfono de un usuario con OAuth web

Vinculación de aplicación Flip basada en OAuth ('App Flip')

Un flujo de OAuth que envía a los usuarios a tu app para realizar vinculaciones

La vinculación de Flips de apps basada en OAuth guía a los usuarios a medida que alternan entre tus apps para dispositivos móviles iOS o Android verificadas, y la plataforma de Google, a fin de que revisen los cambios propuestos de acceso a los datos y otorguen su consentimiento para vincular sus cuentas en tu plataforma con sus Cuentas de Google. Para habilitar App Flip, tu servicio debe admitir la vinculación de OAuth o la vinculación de Acceso con Google basada en OAuth mediante el flujo de código de autorización.

App Flip es compatible con iOS y Android.

Cómo funciona:

Google app verifica si tu app está instalada en el dispositivo del usuario:

  • Si se encuentra la app, se "excede" al usuario a ella. La app obtiene el consentimiento del usuario para vincular la cuenta a Google y, luego, "Retrocede" a la plataforma de Google.
  • Si no se encuentra la app o se produce un error durante el proceso de vinculación de giro de aplicaciones, se redirecciona al usuario al flujo optimizado o de OAuth web.

Figura 2. Vinculación de cuentas en el teléfono de un usuario con Flip de aplicaciones

Vinculación optimizada basada en OAuth ('Optimizada')

La vinculación optimizada de Acceso con Google basada en OAuth agrega el Acceso con Google además de la vinculación de OAuth, lo que permite a los usuarios completar el proceso de vinculación sin salir de la plataforma de Google, lo que reduce los inconvenientes y los abandonos. La vinculación optimizada basada en OAuth ofrece la mejor experiencia del usuario con un acceso sin interrupciones, creación de cuentas y vinculación de cuentas mediante la combinación del Acceso con Google y la vinculación de OAuth. Tu servicio debe ser compatible con los extremos del intercambio de tokens y la autorización que cumplen con OAuth 2.0. Además, el extremo de intercambio de tokens debe admitir aserciones de Token web JSON (JWT) y, también, implementar los intents check, create y get.

Cómo funciona:

Google confirma la cuenta del usuario y te pasa la siguiente información:

  • Si existe una cuenta para el usuario en tu base de datos, este vinculará correctamente su Cuenta de Google con la de tu servicio.
  • Si no existe ninguna cuenta para el usuario en tu base de datos, este podrá crear una nueva cuenta de terceros con la información que Google proporciona : correo electrónico, nombre y foto de perfil, o bien acceder y vincular con otro correo electrónico (esto requerirá que acceda al servicio mediante OAuth web).

Figura 3. Vinculación de cuentas en el teléfono de un usuario con vinculación optimizada

¿Qué flujo deberías usar?

Recomendamos implementar todos los flujos para garantizar que los usuarios obtengan la mejor experiencia de vinculación. El flujo de optimización y el cambio de app reducen los inconvenientes de vinculación, ya que los usuarios pueden completar el proceso de vinculación en muy pocos pasos. La vinculación de OAuth web tiene el nivel más bajo de esfuerzo y es un buen punto de partida para agregar después en los otros flujos de vinculación.

Trabajar con tokens

La vinculación de cuentas de Google se basa en el estándar OAuth 2.0 del sector.

Emite tokens de acceso a Google para Cuentas de Google individuales después de obtener los consentimientos de los titulares de cuentas a fin de vincular sus cuentas y compartir datos.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

Cómo registrarse en Google

Necesitaremos detalles sobre tu configuración de OAuth 2.0 y compartir credenciales para habilitar la vinculación de cuentas. Consulta registro para obtener información detallada.