Visão geral

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

Com a vinculação de contas, os proprietários de contas do Google podem se conectar com rapidez e segurança aos seus serviços. Você pode implementar a vinculação de contas do Google para compartilhar os dados de um usuário da sua plataforma com apps e serviços do Google.

O protocolo OAuth 2.0 seguro permite que você vincule com segurança a Conta do Google de um usuário na conta dele na sua plataforma, concedendo acesso a serviços e aplicativos do Google.

Os usuários podem vincular ou desvincular as contas e, opcionalmente, criar uma nova conta na sua plataforma com a Vinculação de Contas do Google.

Casos de uso

Veja a seguir alguns dos motivos para implementar a vinculação de Contas do Google:

  • Compartilhe os dados de um usuário da sua plataforma com apps e serviços do Google.

  • Reproduza o conteúdo de vídeo e de filmes usando o Google TV.

  • Gerencie e controle os dispositivos conectados da casa inteligente do Google usando o app Google Home e o Google Assistente. "Ok Google, acenda as luzes"

  • Crie experiências e funcionalidades personalizadas com o Google Assistente para os usuários com as Ações de conversa, quot;Ok Google, faça meu pedido do Starbucks"

  • Permita que os usuários ganhem prêmios visualizando as transmissões ao vivo qualificadas no YouTube depois de vincular a Conta do Google a uma conta de parceiro premiado.

  • Pré-preencher contas novas durante a inscrição com dados compartilhados de forma consensual de um perfil de Conta do Google.

Recursos compatíveis

Estes recursos são compatíveis com a vinculação de Contas do Google:

  • Compartilhe seus dados de forma rápida e fácil usando o fluxo de vinculação do OAuth implícito.

  • Melhore a segurança com o fluxo de código de autorização de vinculação do OAuth.

  • Faça login de usuários atuais ou inscreva-os na plataforma. Peça o consentimento deles e compartilhe dados com segurança usando os links simplificados.

  • Reduzir o atrito com o App Flip. Em um app confiável do Google, um toque abre seu app Android ou iOS verificado com segurança, e um toque concede o consentimento do usuário e vincula contas.

  • Melhore a privacidade do usuário definindo escopos personalizados para compartilhar apenas os dados necessários e aumente a confiança dos usuários definindo claramente como os dados deles são usados.

  • O acesso a dados e serviços hospedados na sua plataforma pode ser revogado desvinculando as contas. A implementação de um endpoint opcional de revogação de token permite manter a sincronização com os eventos iniciados pelo Google, enquanto a Proteção entre contas (RISC) permite notificar o Google sobre qualquer evento de desvinculação que ocorra na plataforma.

Fluxos de vinculação de contas

Existem três fluxos de vinculação de Contas do Google com base em OAuth e você precisa gerenciar ou controlar a autorização do OAuth 2.0 e os endpoints de troca de token.

Durante o processo de vinculação, você emite tokens de acesso para o Google para Contas do Google individuais depois de receber o consentimento dos proprietários para vincular as contas e compartilhar dados.

Vinculação do OAuth ('Web OAuth')

Esse é o fluxo básico do OAuth que direciona os usuários ao seu site para fazer a vinculação. O usuário é redirecionado ao seu site para fazer login na conta. Após fazer login, o usuário autoriza o compartilhamento de dados com seu serviço no Google. Nesse momento, a Conta do Google do usuário e seu serviço estão vinculados.

A vinculação do OAuth é compatível com o código de autorização e os fluxos implícitos do OAuth. Seu serviço precisa hospedar um endpoint de autorização compatível com o OAuth 2.0 para o fluxo implícito e expor um endpoint de autorização e troca de token ao usar o fluxo do código de autorização.

Figura 1. Vinculação de conta no smartphone de um usuário com o OAuth da Web

Link Flip de apps com base em OAuth ('Flip de app')

Um fluxo OAuth que direciona os usuários para seu app para vinculação.

A vinculação de vinculação de apps baseada no OAuth orienta os usuários à medida que eles migram entre os apps para dispositivos móveis Android ou iOS verificados e a plataforma do Google. Dessa forma, é possível analisar as mudanças de acesso a dados propostas e conceder o consentimento para vincular a conta na plataforma à Conta do Google. Para ativar o App Flip, seu serviço precisa ser compatível com a vinculação do OAuth ou com a vinculação do Login do Google baseada no OAuth usando o fluxo do código de autorização.

O App Flip é compatível com Android e iOS.

Como funciona:

O Google app verifica se o app está instalado no dispositivo do usuário:

  • Se o app for encontrado, o usuário será "revertido" para ele. Seu aplicativo requer o consentimento do usuário para vincular a conta ao Google e, em seguida, 'voltar' para a plataforma do Google.
  • Se o app não for encontrado ou ocorrer um erro durante a vinculação do app, o usuário será redirecionado para o fluxo do OAuth ou da Web.

Figura 2. Vinculação de contas no smartphone de um usuário com o app Flip

Vinculação simplificada com base em OAuth ('Streamlining')

A vinculação simplificada do Login do Google no OAuth adiciona o Login do Google à vinculação do OAuth, permitindo que os usuários concluam o processo sem sair da plataforma do Google, reduzindo atritos e desistências. A vinculação simplificada baseada em OAuth oferece a melhor experiência do usuário com login contínuo, criação de conta e vinculação de conta, combinando o Login do Google com a vinculação OAuth. Seu serviço precisa ser compatível com endpoints de troca de token e autorização compatíveis com OAuth 2.0. Além disso, o endpoint de troca de token precisa ser compatível com as declarações JSON Web Token (JWT) e implementar as intents check, create e get.

Como funciona:

O Google declara a conta de usuário e passa estas informações para você:

  • Se existir uma conta do usuário no seu banco de dados, ele vinculará a Conta do Google à conta no serviço.
  • Se não houver uma conta do usuário no banco de dados, ele poderá criar uma nova conta de terceiros com as informações do Google fornecidas : e-mail, nome e foto do perfil ou fazer login e vincular a outro e-mail. Isso exige que o usuário faça login no serviço via OAuth da Web.

Figura 3. Vinculação de conta no smartphone de um usuário com vinculação simplificada

Qual fluxo você deve usar?

Recomendamos implementar todos os fluxos para garantir que os usuários tenham a melhor experiência de vinculação. Os fluxos de vinculação simplificados e de apps reduzem a dificuldade de vinculação porque os usuários conseguem concluir o processo em poucas etapas. A vinculação OAuth da Web tem o nível mais baixo de esforço e é um bom ponto de partida. Depois disso, você poderá adicionar os outros fluxos de vinculação.

Como usar tokens

A Vinculação da Conta do Google é baseada no padrão do setor OAuth 2.0.

Você emite tokens de acesso para as Contas do Google individuais depois de receber o consentimento dos proprietários para vincular as contas e compartilhar dados.

Tipos de token

O OAuth 2.0 usa strings chamadas tokens para se comunicar entre o agente do usuário, o aplicativo cliente e o servidor OAuth 2.0.

Três tipos de tokens OAuth 2.0 podem ser usados ​​durante a vinculação de contas:

  • Código de autorização . Um token de curta duração que pode ser trocado por um token de acesso e de atualização. Por motivos de segurança, o Google liga para seu endpoint de autorização para obter um código de uso único ou de vida muito curta.

  • Token de acesso . Um token que concede ao portador acesso a um recurso. Para limitar a exposição que pode resultar da perda desse token, ele tem uma vida útil limitada, geralmente expirando após uma hora ou mais.

  • Token de atualização . Um token de longa duração que pode ser trocado por um novo token de acesso quando um token de acesso expira. Quando seu serviço se integra ao Google, esse token é armazenado e usado exclusivamente pelo Google. O Google chama seu ponto de extremidade de troca de tokens para trocar tokens de atualização por tokens de acesso, que por sua vez são usados ​​para acessar os dados do usuário.

Manipulação de token

Condições de corrida em ambientes em cluster e trocas cliente-servidor podem resultar em cenários complexos de sincronização e tratamento de erros ao trabalhar com tokens. Por exemplo:

  • Você recebe uma solicitação para um novo token de acesso e emite um novo token de acesso. Simultaneamente, você recebe uma solicitação de acesso ao recurso do seu serviço usando o token de acesso anterior não expirado.
  • Sua resposta de token de atualização ainda não foi recebida (ou nunca foi recebida) pelo Google. Enquanto isso, o token de atualização válido anteriormente é usado em uma solicitação do Google.

As solicitações e respostas podem chegar em qualquer ordem ou nem chegar devido a serviços assíncronos executados em um cluster, comportamento de rede ou outros meios.

Não é possível garantir o estado compartilhado imediato e totalmente consistente dentro e entre o seu e os sistemas de tratamento de tokens do Google. Vários tokens válidos e não expirados podem coexistir dentro ou entre sistemas por um curto período de tempo. Para minimizar o impacto negativo do usuário, recomendamos que você faça o seguinte:

  • Aceite tokens de acesso não expirados, mesmo depois que um token mais novo for emitido.
  • Use alternativas para atualizar a rotação do token .
  • Oferece suporte a tokens de atualização e acesso múltiplos e simultaneamente válidos. Por segurança, você deve limitar o número de tokens e a vida útil do token.
Manutenção e manuseio de interrupções

Durante a manutenção ou interrupções não planejadas, o Google pode não conseguir chamar seus pontos de extremidade de autorização ou troca de tokens para obter acesso e atualizar tokens.

Seus endpoints devem responder com um código de erro 503 e corpo vazio. Nesse caso, o Google tenta novamente as solicitações de troca de token com falha por um tempo limitado. Desde que o Google possa posteriormente obter tokens de atualização e acesso, as solicitações com falha não ficam visíveis para os usuários.

As solicitações com falha de um token de acesso resultam em um erro visível, se iniciado por um usuário. Os usuários serão obrigados a repetir as falhas de vinculação se o fluxo implícito do OAuth 2.0 for usado.

Recomendações

Existem muitas soluções para minimizar o impacto da manutenção. Algumas opções a serem consideradas:

  • Mantenha o serviço existente e encaminhe um número limitado de solicitações para o serviço recém-atualizado. Migre todas as solicitações somente após confirmar a funcionalidade esperada.

  • Reduza o número de solicitações de token durante o período de manutenção:

    • Limite os períodos de manutenção a menos do que o tempo de vida do token de acesso.

    • Aumente temporariamente a vida útil do token de acesso:

      1. Aumente a vida útil do token para maior do que o período de manutenção.
      2. Espere o dobro da duração do seu token de acesso, permitindo que os usuários troquem tokens de curta duração por tokens de maior duração.
      3. Entre na manutenção.
      4. Responda às solicitações de token com um código de erro 503 e corpo vazio.
      5. Saia da manutenção.
      6. Diminui a vida útil do token de volta ao normal.

Como se registrar no Google

Precisamos de detalhes da sua configuração do OAuth 2.0 e de compartilhar credenciais para ativar a vinculação da conta. Veja mais detalhes no registro.