Visão geral

Escolher seu caminho de integração

Selecione o caminho mais adequado às suas necessidades:

Caminho Ideal para Saiba mais
Protocolo de Comércio Universal (UCP) Comerciantes e varejistas. Documentos da UCP
Vinculação de contas padrão Casa inteligente, TV e YouTube. Documentos

Com a vinculação de contas, os titulares de Contas do Google podem se conectar aos seus serviços de forma rápida, fácil e segura. Você pode implementar a vinculação da Conta do Google para compartilhar os dados de um usuário da sua plataforma com apps e serviços do Google.

O protocolo OAuth 2.0 seguro permite vincular com segurança a Conta do Google de um usuário à conta dele na sua plataforma, concedendo aos aplicativos e dispositivos do Google acesso aos seus serviços.

Os usuários podem vincular ou desvincular as contas e, opcionalmente, criar uma nova conta na plataforma com a vinculação de Contas do Google.

Casos de uso

Alguns motivos para implementar a vinculação de contas do Google:

  • Compartilhe os dados de um usuário da sua plataforma com apps e serviços do Google.

  • Integre com o Google Shopping e as plataformas de IA (Pesquisa, Gemini) usando o Protocolo de Comércio Universal (UCP).

  • Reproduza seus vídeos e filmes usando o Google TV.

  • Gerenciar e controlar os dispositivos conectados da casa inteligente do Google usando o app Google Home e o Google Assistente, por exemplo, "Ok Google, acenda as luzes".

  • Crie experiências e funcionalidades personalizadas do Google Assistente com Ações de conversa, "Ok Google, peça meu café de sempre no Starbucks".

  • Permita que os usuários ganhem recompensas assistindo transmissões ao vivo qualificadas no YouTube depois de vincular a Conta do Google a uma conta de parceiro de distribuição de itens.

  • Pré-preencher novas contas durante a inscrição com dados compartilhados consensual de um perfil da Conta do Google.

Recursos e requisitos

A matriz a seguir define o suporte e as recomendações para cada fluxo de vinculação.

Fluxo de vinculação Recursos padrão Recursos do UCP
App Flip Recomendado Recomendado
Vinculação simplificada Recomendado Recomendado
OAuth na Web Obrigatório (substituição) Obrigatório (substituição)
OAuth 2.1 Recomendado Recomendado
  • Melhorar a privacidade do usuário definindo escopos personalizados para compartilhar apenas os dados necessários e aumentar a confiança do usuário definindo claramente como os dados dele são usados.

  • O acesso a dados e serviços hospedados na sua plataforma pode ser revogado ao desvincular contas. A implementação de um endpoint de revogação de token opcional permite que você fique em sincronia com eventos iniciados pelo Google, enquanto a proteção entre contas (RISC) permite notificar o Google sobre eventos de desvinculação que ocorrem na sua plataforma.

Fluxos de vinculação de contas

Há três fluxos de vinculação de Conta do Google, todos baseados em OAuth, que exigem que você gerencie ou controle endpoints de troca de tokens e autorização compatíveis com o OAuth 2.0.

Durante o processo de conexão, você emite tokens de acesso ao Google para Contas do Google individuais depois de receber o consentimento dos proprietários da conta para vincular as contas e compartilhar dados.

Vinculação do OAuth ("OAuth na Web")

Esse é o fluxo básico do OAuth que envia os usuários ao seu site para vinculação. O usuário é redirecionado para seu site para fazer login na conta. Depois de fazer login, o usuário concorda em compartilhar os dados dele no seu serviço com o Google. Nesse momento, a Conta do Google do usuário e seu serviço são vinculados.

A vinculação do OAuth é compatível com o código de autorização e os fluxos implícitos do OAuth. Seu serviço precisa hospedar um endpoint de autorização compatível com OAuth 2.0 para o fluxo implícito e expor um endpoint de autorização e de troca de tokens ao usar o fluxo do código de autorização.

Figura 1. Vinculação de conta no smartphone de um usuário com OAuth da Web

Vinculação no app baseada em OAuth ("Vinculação no app")

Um fluxo do OAuth que envia os usuários para seu app para vinculação.

A vinculação de apps com base no OAuth orienta os usuários à medida que eles se movem entre seus apps móveis Android ou iOS verificados e a plataforma do Google para analisar as mudanças propostas no acesso aos dados e conceder consentimento para vincular a conta na sua plataforma à Conta do Google. Para ativar a troca de apps, seu serviço precisa ser compatível com a vinculação do OAuth ou o Fazer login com o Google baseado em OAuth usando o fluxo do código de autorização.

A troca de apps é compatível com Android e iOS.

Como funciona:

O Google app verifica se o app está instalado no dispositivo do usuário:

  • Se o app for encontrado, o usuário será "transferido" para ele. O app coleta o consentimento do usuário para vincular a conta ao Google e, em seguida, "transfere de volta" para a plataforma do Google.
  • Se o app não for encontrado ou ocorrer um erro durante o processo de vinculação no app, o usuário será redirecionado para o fluxo simplificado ou OAuth da Web.

Figura 2. Vinculação de conta no smartphone de um usuário com a troca de apps

Vinculação simplificada baseada em OAuth ("Simplificada")

O Fazer login com o Google simplificado baseado em OAuth adiciona o Fazer login com o Google além da vinculação OAuth, permitindo que os usuários concluam o processo de conexão sem sair da plataforma do Google, reduzindo assim atritos e desistências. A vinculação simplificada baseada em OAuth oferece a melhor experiência do usuário com login, criação e vinculação de contas integrados ao combinar o recurso Fazer login com o Google e a vinculação do OAuth. Seu serviço precisa oferecer suporte a endpoints de autorização e troca de tokens compatíveis com o OAuth 2.0. Além disso, o endpoint de troca de token precisa oferecer suporte a declarações de JSON Web Token (JWT) e implementar as intents check, create e get.

Como funciona:

O Google declara a conta de usuário e transmite essas informações para você:

  • Se uma conta do usuário existir no seu banco de dados, a Conta do Google será vinculada à conta no seu serviço.
  • Se não houver uma conta para o usuário no seu banco de dados, ele poderá criar uma conta de terceiros com as informações fornecidas pelo Google : e-mail, nome e foto do perfil ou fazer login e vincular com outro e-mail. Isso vai exigir que ele faça login no seu serviço usando o OAuth da Web.

Figura 3. Vinculação de conta no smartphone de um usuário com a vinculação simplificada

Qual fluxo você deve usar?

Recomendamos implementar todos os fluxos para garantir que os usuários tenham a melhor experiência de vinculação. Os fluxos simplificado e de vinculação no app reduzem o atrito da vinculação, já que os usuários podem concluir o processo de conexão em poucas etapas. A vinculação do OAuth na Web exige o menor esforço e é um bom ponto de partida. Depois, você pode adicionar os outros fluxos de vinculação.

Trabalhar com tokens

A vinculação de Contas do Google é baseada no padrão do setor OAuth 2.0.

Trabalhar com tokens

Você emite tokens de acesso ao Google para Contas do Google individuais depois de receber o consentimento dos titulares para vincular as contas e compartilhar dados.

Tipos de token

O OAuth 2.0 usa strings chamadas tokens para se comunicar entre o agente do usuário, o aplicativo cliente e o servidor OAuth 2.0.

Três tipos de tokens do OAuth 2.0 podem ser usados durante a vinculação de contas:

  • Código de autorização. Um token de curta duração que pode ser trocado por um token de acesso e um token de atualização. Por motivos de segurança, o Google chama seu endpoint de autorização para receber um código de uso único ou de curta duração.

  • Token de acesso. Um token que concede ao portador acesso a um recurso. Para limitar a exposição que pode resultar da perda desse token, ele tem um ciclo de vida limitado, geralmente expirando após cerca de uma hora.

  • Token de atualização. Um token de longa duração que pode ser trocado por um novo token de acesso quando um token de acesso expira. Quando seu serviço é integrado ao Google, esse token é armazenado e usado exclusivamente pelo Google. O Google chama o endpoint de troca de token para trocar tokens de atualização por tokens de acesso, que são usados para acessar dados do usuário.

Processamento de tokens

As condições de corrida em ambientes agrupados e trocas entre cliente e servidor podem resultar em cenários complexos de tempo e processamento de erros ao trabalhar com tokens. Exemplo:

  • Você recebe uma solicitação de um novo token de acesso e emite um novo. Ao mesmo tempo, você recebe uma solicitação de acesso ao recurso do seu serviço usando o token de acesso anterior não expirado.
  • Sua resposta do token de atualização ainda não foi recebida (ou nunca foi recebida) pelo Google. Enquanto isso, o token de atualização válido anteriormente é usado em uma solicitação do Google.

Solicitações e respostas podem chegar em qualquer ordem, ou não chegar, devido a serviços assíncronos em execução em um cluster, comportamento de rede ou outros meios.

Não é possível garantir um estado compartilhado imediato e totalmente consistente dentro e entre seus sistemas de processamento de tokens e do Google. Vários tokens válidos e não expirados podem coexistir em um ou em vários sistemas por um curto período. Para minimizar o impacto negativo no usuário, recomendamos o seguinte:

  • Aceitar tokens de acesso não expirados, mesmo depois que um token mais recente for emitido.
  • Use alternativas para a rotação de tokens de atualização.
  • Ofereça suporte a múltiplos tokens de acesso e atualização simultâneos válidos. Por motivos de segurança, limite o número de tokens e o ciclo de vida deles.
Manutenção e gerenciamento de interrupções

Durante a manutenção ou interrupções não planejadas, o Google pode não conseguir chamar seus endpoints de troca de autorização ou troca de token para receber tokens de acesso e atualização.

Seus endpoints precisam responder com um código de erro 503 e um corpo vazio. Nesse caso, o Google repete solicitações de troca de token com falha por um tempo limitado. Contanto que o Google possa receber tokens de atualização e acesso posteriormente, as solicitações com falha não ficam visíveis para os usuários.

As solicitações de um token de acesso que falham resultam em um erro visível, se iniciadas por um usuário. Os usuários vão precisar tentar novamente as falhas de vinculação se o fluxo OAuth 2.0 implícito for usado.

Recomendações

Há muitas soluções para minimizar o impacto da manutenção. Algumas opções a considerar:

  • Manter o serviço atual e encaminhar um número limitado de solicitações para o serviço recém-atualizado. Migre todas as solicitações somente após confirmar a funcionalidade esperada.

  • Reduza o número de solicitações de token durante o período de manutenção:

    • Limite os períodos de manutenção a menos do ciclo de vida do token de acesso.

    • Aumente temporariamente o ciclo de vida do token de acesso:

      1. Aumente a vida útil do token para um período maior que o de manutenção.
      2. Aguarde o dobro do tempo de vida do token de acesso, permitindo que os usuários troquem tokens de curta duração por outros de maior duração.
      3. Entre na manutenção.
      4. Responda a solicitações de token com um código de erro 503 e um corpo vazio.
      5. Saia da manutenção.
      6. Diminuir o ciclo de vida do token de volta ao normal.

Vinculação persistente

A vinculação persistente é um requisito fundamental para integrações estáveis. Isso garante que as contas de usuário permaneçam vinculadas mesmo durante falhas transitórias de rede ou atualizações periódicas de credenciais.

Para implementar a vinculação persistente, use uma abordagem de "janela deslizante": estenda a expiração do token de atualização existente em vez de girá-lo (referenciando RFC 6749, seção 6). Isso evita condições de corrida e desvinculação não intencional que podem ocorrer se um novo token de atualização for emitido, mas não recebido ou armazenado pelo Google.

Cadastre-se no Google

Vamos precisar de detalhes da sua configuração do OAuth 2.0 e compartilhar credenciais para ativar a vinculação de contas. Consulte registro para mais detalhes.