최근 사용

컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.

계정 연결을 사용하면 Google 계정 소유자가 서비스에 빠르고 원활하게 연결할 수 있습니다. Google 계정 연결을 구현하여 플랫폼의 사용자 데이터를 Google 앱 및 서비스와 공유할 수 있습니다.

보안 OAuth 2.0 프로토콜을 사용하면 사용자의 Google 계정을 플랫폼의 계정과 안전하게 연결할 수 있으므로 Google 애플리케이션과 기기에 서비스 액세스 권한을 부여할 수 있습니다.

사용자는 계정을 연결하거나 연결 해제할 수 있으며 원한다면 Google 계정 연결을 사용하여 플랫폼에 새 계정을 만들 수도 있습니다.

사용 사례

Google 계정 연결을 구현하는 이유는 다음과 같습니다.

  • 플랫폼의 사용자 데이터를 Google 앱 및 서비스와 공유합니다.

  • Google TV를 사용하여 동영상 및 영화 콘텐츠를 재생합니다.

  • Google Home 앱과 Google 어시스턴트를 사용하여 Google 스마트 홈에 연결된 기기를 관리하고 제어하세요. "Hey Google 등 켜 줘."

  • 대화 작업으로 사용자 맞춤 Google 어시스턴트 환경과 기능을 만드세요. “Hey Google, 스타벅스에서 평소 주문해 줘”.

  • 사용자가 Google 계정을 리워드 파트너 계정에 연결한 후 YouTube에서 자격요건을 충족하는 실시간 스트림을 시청하면 리워드를 받을 수 있습니다.

  • 가입 시 새 계정을 미리 Google 계정 프로필의 공통된 데이터로 채웁니다.

지원되는 기능

Google 계정 연결에서 지원되는 기능은 다음과 같습니다.

  • 암시적인 OAuth 연결 흐름을 사용하여 빠르고 쉽게 데이터를 공유합니다.

  • OAuth 연결 승인 코드 과정을 통해 보안을 강화합니다.

  • 기존 사용자로 로그인하거나 새 Google 인증 사용자를 플랫폼에 등록하여 동의를 얻고 효율적인 연결을 통해 데이터를 안전하게 공유합니다.

  • 앱 플립으로 불편 최소화 신뢰할 수 있는 Google 앱에서 인증된 Android 또는 iOS 앱을 탭 한 번으로 안전하게 열고 탭 한 번으로 사용자 동의를 부여하고 계정을 연결할 수 있습니다.

  • 필요한 데이터만 공유하도록 맞춤 범위를 정의하여 사용자 개인 정보 보호를 개선하고 데이터가 사용되는 방식을 명확하게 정의하여 사용자 신뢰를 높입니다.

  • 플랫폼에서 호스팅되는 데이터 및 서비스에 대한 액세스는 계정을 연결 해제하여 취소할 수 있습니다. 선택적인 토큰 취소 엔드포인트를 구현하면 Google에서 시작한 이벤트와 동기화를 유지할 수 있으며, 교차 계정 보호(RISC)를 사용하면 플랫폼에서 발생하는 연결 해제 이벤트를 Google에 알릴 수 있습니다.

계정 연결 절차

Google 계정 연결 과정은 3가지이며, 모두 OAuth를 기반으로 하며 OAuth 2.0을 준수하는 승인 및 토큰 교환 엔드포인트를 관리 또는 관리해야 합니다.

연결 과정에서 계정 소유자가 계정 연결 및 데이터 공유에 대한 동의를 얻은 후 개별 Google 계정에 대한 액세스 토큰을 Google에 발급합니다.

OAuth 연결 ('웹 OAuth')

연결을 위해 사용자를 웹사이트로 연결하는 기본 OAuth 흐름입니다. 사용자가 계정에 로그인할 수 있도록 웹사이트로 리디렉션됩니다. 로그인한 후 사용자는 내 서비스에서 Google과 자신의 데이터를 공유하는 데 동의합니다. 이렇게 되면 사용자의 Google 계정과 서비스가 연결됩니다.

OAuth 연결은 승인 코드와 암시적 OAuth 흐름을 지원합니다. 서비스에서 암시적 흐름을 위해 OAuth 2.0을 준수하는 승인 엔드포인트를 호스팅하고 승인 코드 흐름을 사용할 때 승인 및 토큰 교환 엔드포인트를 모두 노출해야 합니다.

그림 1. 웹 OAuth를 사용하여 사용자 휴대전화에 계정 연결

OAuth 기반 앱 플립 연결 ('App Flip')

연결을 위해 사용자를 으로 안내하는 OAuth 흐름

OAuth 기반 앱 플립 연결은 사용자가 확인된 Android 또는 iOS 모바일 앱과 Google 플랫폼 간에 이동하면서 추천 데이터 액세스 변경사항을 검토하고 플랫폼의 계정을 Google 계정과 연결하는 데 동의할 수 있도록 안내합니다. 앱 플립을 사용 설정하려면 서비스에서 승인 코드 흐름을 사용하여 OAuth 연결 또는 OAuth 기반 Google 로그인 연결을 지원해야 합니다.

앱 플립은 AndroidiOS에서 모두 지원됩니다.

작동 원리:

Google 앱은 다음과 같이 사용자의 기기에 앱이 설치되어 있는지 확인합니다.

  • 앱이 발견되면 사용자가 앱으로 '전환'됩니다. 앱은 사용자의 동의를 얻어 계정을 Google과 연결한 다음 Google 플랫폼으로 다시 돌아옵니다.
  • 앱을 찾을 수 없거나 앱 플립 연결 과정 중에 오류가 발생하면 사용자는 간소화된 또는 웹 OAuth 흐름으로 리디렉션됩니다.

그림 2. 앱 플립과 사용자 계정을 통한 계정 연결

OAuth 기반 간소화된 연결 (' 간소화됨')

OAuth 기반 Google 로그인 간소화 연결은 OAuth 연결 위에 Google 로그인을 추가하여 사용자가 Google 플랫폼에서 나가지 않고도 연결 절차를 완료할 수 있도록 하여 불편과 중단을 줄입니다. OAuth 기반 간소화된 연결은 Google 로그인과 OAuth 연결을 결합하여 원활한 로그인, 계정 생성, 계정 연결을 위한 최상의 사용자 환경을 제공합니다. 서비스에서 OAuth 2.0을 준수하는 승인 및 토큰 교환 엔드포인트를 지원해야 합니다. 또한 토큰 교환 엔드포인트는 JSON 웹 토큰(JWT) 어설션을 지원하고 check, create, get 인텐트를 구현해야 합니다.

작동 원리:

Google은 사용자 계정의 소유권을 주장하고 이 정보를 개발자에게 전달합니다.

  • 데이터베이스에 해당 사용자의 계정이 있는 경우 사용자는 자신의 Google 계정을 내 서비스의 계정과 성공적으로 연결합니다.
  • 데이터베이스에 사용자의 계정이 없는 경우 사용자는 Google에서 제공한 이메일, 이름, 프로필 사진 정보를 사용하여 새 서드 파티 계정을 만들거나 로그인하여 다른 이메일로 연결할 수 있습니다 (웹 OAuth를 통해 서비스에 로그인해야 함).

그림 3. 간소화된 연결을 통한 사용자 휴대전화의 계정 연결

어떤 흐름을 사용해야 하나요?

사용자에게 최상의 연결 환경을 제공하기 위해 모든 흐름을 구현하는 것이 좋습니다. 간소화된 절차 및 앱 플립 흐름은 사용자가 매우 간단한 단계에 따라 연결 절차를 완료할 수 있으므로 연결 장애를 줄입니다. 웹 OAuth 연결의 난이도는 가장 낮은 편이며, 다른 연결 절차에서 추가할 수 있습니다.

토큰 다루기

Google 계정 연결은 OAuth 2.0 업계 표준을 기반으로 합니다.

계정 소유자가 계정 연결 및 데이터 공유에 대한 동의를 얻은 후 개별 Google 계정에 대해 Google에 액세스 토큰을 발행합니다.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

Google에 등록

계정 연결을 사용 설정하려면 OAuth 2.0 설정에 대한 세부정보와 사용자 인증 정보를 공유해야 합니다. 자세한 내용은 등록을 참고하세요.