Việc liên kết tài khoản giúp chủ Tài khoản Google kết nối nhanh chóng, liền mạch và an toàn với các dịch vụ của bạn. Bạn có thể chọn triển khai Liên kết Tài khoản Google để chia sẻ dữ liệu của người dùng trên nền tảng của bạn với các ứng dụng và dịch vụ của Google.
Giao thức OAuth 2.0 bảo mật cho phép bạn liên kết Tài khoản Google của người dùng với tài khoản của họ trên nền tảng của bạn một cách an toàn, từ đó cấp cho các ứng dụng và thiết bị của Google quyền truy cập vào dịch vụ của bạn.
Người dùng có thể liên kết hoặc huỷ liên kết tài khoản và tuỳ ý tạo tài khoản mới trên nền tảng của bạn bằng tính năng Liên kết Tài khoản Google.
Trường hợp sử dụng
Một số lý do để triển khai tính năng Liên kết Tài khoản Google là:
Chia sẻ dữ liệu của người dùng trên nền tảng của bạn với các ứng dụng và dịch vụ của Google.
Phát nội dung video và phim của bạn bằng Google TV.
Quản lý và điều khiển các thiết bị được kết nối Nhà thông minh của Google bằng ứng dụng Google Home và Trợ lý Google bằng cách nói "Ok Google, bật đèn".
Tạo cho người dùng trải nghiệm và chức năng tuỳ chỉnh của Trợ lý Google thông qua Hành động trò chuyện, "Ok Google, đặt hàng thông thường của tôi tại quán Starbucks".
Cho phép người dùng nhận phần thưởng bằng cách xem các sự kiện phát trực tiếp đủ điều kiện trên YouTube sau khi liên kết Tài khoản Google của họ với một tài khoản đối tác nhận phần thưởng.
Điền sẵn dữ liệu được chia sẻ khi có sự đồng ý của các tài khoản mới trong quá trình đăng ký từ hồ sơ Tài khoản Google.
Tính năng được hỗ trợ
Tính năng Liên kết Tài khoản Google hỗ trợ các tính năng này:
Nhanh chóng và dễ dàng chia sẻ dữ liệu của bạn bằng cách sử dụng quy trình Liên kết ngầm định bằng OAuth.
Tăng cường khả năng bảo mật thông qua quy trình Mã uỷ quyền Liên kết OAuth.
Đăng nhập vào người dùng hiện tại hoặc đăng ký người dùng mới đã được Google xác minh vào nền tảng của bạn, nhận sự đồng ý của họ và chia sẻ dữ liệu một cách an toàn bằng tính năng Đơn giản hoá quá trình liên kết.
Giảm thiểu những bước phiền hà nhờ tính năng Lật ứng dụng. Trên ứng dụng Google đáng tin cậy, một lần nhấn sẽ mở ứng dụng Android hoặc iOS đã xác minh của bạn một cách an toàn và một lần nhấn sẽ đồng ý người dùng và liên kết tài khoản.
Cải thiện quyền riêng tư của người dùng bằng cách xác định phạm vi tuỳ chỉnh để chỉ chia sẻ dữ liệu cần thiết, tăng độ tin cậy của người dùng bằng cách xác định rõ cách dữ liệu của họ được sử dụng.
Bạn có thể thu hồi quyền truy cập vào dữ liệu và dịch vụ được lưu trữ trên nền tảng của mình bằng cách huỷ liên kết các tài khoản. Việc triển khai điểm cuối thu hồi mã thông báo (không bắt buộc) cho phép bạn đồng bộ hoá với những sự kiện do Google khởi tạo, còn tính năng Bảo vệ nhiều tài khoản (RISC) cho phép bạn thông báo cho Google về mọi sự kiện huỷ liên kết diễn ra trên nền tảng của bạn.
Quy trình liên kết tài khoản
Có 3 quy trình Liên kết Tài khoản Google, tất cả đều dựa trên OAuth và yêu cầu bạn quản lý hoặc kiểm soát điểm cuối trao đổi mã thông báo và uỷ quyền tuân thủ OAuth 2.0.
Trong quá trình liên kết, bạn cấp mã truy cập cho Google cho từng Tài khoản Google sau khi có sự đồng ý của chủ tài khoản để liên kết các tài khoản của họ và chia sẻ dữ liệu.
Liên kết OAuth ('Web OAuth')
Đây là quy trình OAuth cơ bản đưa người dùng đến trang web của bạn để liên kết. Người dùng được chuyển hướng đến trang web của bạn để đăng nhập vào tài khoản của họ. Sau khi đăng nhập, người dùng đồng ý chia sẻ dữ liệu của họ trên dịch vụ của bạn với Google. Khi đó, Tài khoản Google của người dùng và dịch vụ của bạn sẽ được liên kết.
Tính năng Liên kết OAuth hỗ trợ mã uỷ quyền và các quy trình OAuth ngầm ẩn. Dịch vụ của bạn phải lưu trữ một điểm cuối uỷ quyền tuân thủ OAuth 2.0 cho quy trình ngầm ẩn, đồng thời phải hiển thị cả điểm cuối trao đổi uỷ quyền và mã thông báo khi sử dụng quy trình mã uỷ quyền.
Hình 1 Liên kết tài khoản trên điện thoại của người dùng bằng Web OAuth
Liên kết lật ứng dụng dựa trên OAuth ("Lật ứng dụng")
Một luồng OAuth đưa người dùng đến ứng dụng của bạn để liên kết.
Liên kết lật ứng dụng dựa trên OAuth hướng dẫn người dùng khi họ di chuyển giữa các ứng dụng di động Android hoặc iOS đã xác minh và nền tảng của Google để xem xét các thay đổi được đề xuất về quyền truy cập dữ liệu và đồng ý cho phép họ liên kết tài khoản trên nền tảng của bạn với Tài khoản Google. Để bật tính năng Lật ứng dụng, dịch vụ của bạn phải hỗ trợ tính năng Liên kết OAuth hoặc Liên kết đăng nhập bằng Google dựa trên OAuth bằng cách sử dụng quy trình mã uỷ quyền.
Tính năng Lật ứng dụng được hỗ trợ cho cả Android và iOS.
Cách hoạt động:
Ứng dụng Google sẽ kiểm tra xem ứng dụng của bạn đã được cài đặt trên thiết bị của người dùng hay chưa:
- Nếu hệ thống tìm thấy ứng dụng, thì người dùng sẽ được "lật" sang ứng dụng của bạn. Ứng dụng của bạn thu thập sự đồng ý của người dùng để liên kết tài khoản với Google, sau đó "lật lại" trên nền tảng của Google.
- Nếu không tìm thấy ứng dụng hoặc xảy ra lỗi trong quá trình liên kết lật ứng dụng, người dùng sẽ được chuyển hướng đến quy trình Tinh giản hoặc quy trình OAuth dành cho web.
Hình 2. Liên kết tài khoản trên điện thoại của người dùng bằng tính năng Lật ứng dụng
Đường liên kết được sắp xếp hợp lý dựa trên OAuth ("Đơn giản hoá")
Tính năng liên kết đơn giản với tính năng Đăng nhập bằng Google dựa trên OAuth bổ sung tính năng Đăng nhập bằng Google vào đầu mối liên kết OAuth, giúp người dùng hoàn tất việc liên kết quy trình liên kết mà không cần rời khỏi giao diện của Google, nhờ đó giảm thiểu phiền hà và lượt bỏ ngang. Tính năng Liên kết được sắp xếp hợp lý dựa trên OAuth mang đến trải nghiệm người dùng tốt nhất nhờ tính năng đăng nhập liền mạch, tạo tài khoản và liên kết tài khoản bằng cách kết hợp tính năng Đăng nhập bằng Google với liên kết OAuth. Dịch vụ của bạn phải hỗ trợ điểm cuối trao đổi mã thông báo và uỷ quyền tuân thủ OAuth 2.0.
Ngoài ra, điểm cuối trao đổi mã thông báo của bạn phải hỗ trợ câu nhận định JSON Web Token (JWT) và triển khai ý định check
, create
và get
.
Cách hoạt động:
Google xác nhận tài khoản người dùng và chuyển thông tin này cho bạn:
- Nếu có tài khoản cho người dùng trong cơ sở dữ liệu của bạn, thì người dùng sẽ liên kết thành công Tài khoản Google của họ với tài khoản của họ trên dịch vụ của bạn.
- nếu không có tài khoản nào cho người dùng trong cơ sở dữ liệu của bạn, người dùng có thể tạo một tài khoản bên thứ ba mới với thông tin đã được Google xác nhận : email, tên và ảnh hồ sơ hoặc chọn đăng nhập và liên kết với một email khác (việc này sẽ yêu cầu họ đăng nhập vào dịch vụ của bạn qua Web OAuth).
Hình 3. Liên kết tài khoản trên điện thoại của người dùng bằng tính năng Liên kết đơn giản
Bạn nên sử dụng quy trình nào?
Bạn nên triển khai tất cả các quy trình để đảm bảo người dùng có được trải nghiệm liên kết tốt nhất. Quy trình liên kết đơn giản và quy trình lật ứng dụng giúp giảm thiểu những bước phiền hà khi liên kết vì người dùng có thể hoàn tất quy trình liên kết chỉ trong vài bước. Liên kết OAuth trên web có mức độ nỗ lực thấp nhất và là nơi phù hợp để bắt đầu, sau đó bạn có thể bổ sung các quy trình liên kết khác.
Làm việc với mã thông báo
Tính năng Liên kết Tài khoản Google dựa trên tiêu chuẩn ngành về OAuth 2.0.
Bạn cấp mã truy cập cho Google cho các Tài khoản Google cá nhân sau khi có được sự đồng ý của chủ tài khoản để liên kết các tài khoản của họ và chia sẻ dữ liệu.
Token types
OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.
Three types of OAuth 2.0 tokens can be used during account linking:
Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.
Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.
Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.
Token handling
Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:
- You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
- Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.
Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.
Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:
- Accept unexpired access tokens, even after a newer token is issued.
- Use alternatives to Refresh Token Rotation.
- Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling
During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.
Your endpoints should respond with a 503
error code and empty body. In this
case, Google retries failed token exchange requests for a limited time. Provided
that Google is later able to obtain refresh and access tokens, failed requests
are not visible to users.
Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.
Recommendations
There are many solutions to minimize maintenance impact. Some options to consider:
Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.
Reduce the number of token requests during the maintenance period:
Limit maintenance periods to less than the access token lifetime.
Temporarily increase the access token lifetime:
- Increase token lifetime to greater than maintenance period.
- Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
- Enter maintenance.
- Respond to token requests with a
503
error code and empty body. - Exit maintenance.
- Decrease token lifetime back to normal.
Đăng ký bằng Google
Chúng tôi sẽ cần thông tin chi tiết về quá trình thiết lập OAuth 2.0 của bạn và chia sẻ thông tin đăng nhập để bật tính năng liên kết tài khoản. Hãy xem phần đăng ký để biết thông tin chi tiết.