Il collegamento dell'account consente ai proprietari di Account Google di connettersi in modo rapido, semplice e sicuro ai tuoi servizi. Puoi scegliere di implementare il collegamento dell'Account Google per condividere i dati di un utente dalla tua piattaforma con app e servizi Google.
Il protocollo OAuth 2.0 sicuro ti consente di collegare in sicurezza l'Account Google di un utente al suo account sulla tua piattaforma, consentendo così alle applicazioni e ai dispositivi Google di accedere ai tuoi servizi.
Gli utenti possono collegare o scollegare i propri account e, facoltativamente, crearne uno nuovo sulla tua piattaforma con il collegamento dell'Account Google.
Casi d'uso
Ecco alcuni dei motivi per implementare il collegamento degli account Google:
Condividi i dati di un utente dalla tua piattaforma con app e servizi Google.
Riproduci i contenuti video e film utilizzando Google TV.
Gestisci e controlla i dispositivi connessi Google Smart Home utilizzando l'app Google Home e l'Assistente Google. "Hey Google, accendi le luci".
Crea funzionalità e esperienze personalizzate dell'Assistente Google con Azioni di conversazione, "Hey Google, ordina il mio solito da Starbucks".
Consenti agli utenti di guadagnare premi visualizzando i live streaming idonei su YouTube dopo aver collegato il loro Account Google a un account partner con premio.
Precompila i nuovi account durante la registrazione con i dati condivisi consensualmente da un profilo Account Google.
Funzionalità supportate
Queste funzionalità sono supportate dal collegamento dell'Account Google:
Condividi i tuoi dati in modo facile e veloce con il flusso OAuth OAuth implicito.
Migliorare la sicurezza con il flusso del Codice di autorizzazione per il collegamento OAuth.
Consenti agli utenti esistenti di accedere o alla registrazione sulla tua piattaforma di registrarsi a nuovi utenti verificati da Google, ottenere il loro consenso e condividere i dati in modo sicuro con il collegamento semplificato.
Riduci le difficoltà con App Flip. Da un'app Google attendibile, un tocco apre in modo sicuro la tua app Android o iOS verificata e un tocco concede il consenso dell'utente e collega gli account.
Migliora la privacy degli utenti definendo ambiti personalizzati per condividere solo i dati necessari e aumentare la fiducia degli utenti definendo chiaramente il modo in cui vengono utilizzati i loro dati.
L'accesso ai dati e ai servizi ospitati sulla tua piattaforma può essere revocato scollegando gli account. L'implementazione di un endpoint di revoca del token facoltativo ti consente di rimanere sincronizzato con gli eventi avviati da Google, mentre la protezione tra account (RISC) ti consente di informare Google di eventuali eventi di scollegamento della piattaforma.
Flussi di collegamento degli account
Esistono tre flussi di collegamento dell'Account Google, tutti basati su OAuth e richiedono la gestione o il controllo degli endpoint compatibili con OAuth 2.0 e degli endpoint di scambio di token.
Durante la procedura di collegamento, emetti i token di accesso a Google per i singoli Account Google dopo aver ricevuto il consenso degli utenti per collegare gli account e condividere i dati.
Collegamento OAuth ('Web OAuth')
Si tratta del flusso OAuth di base che indirizza gli utenti al tuo sito web per il collegamento. L'utente viene reindirizzato al tuo sito web per accedere al suo account. Una volta eseguito l'accesso, l'utente acconsente alla condivisione dei dati, sul tuo servizio, con Google. A quel punto, l'Account Google dell'utente e il tuo servizio vengono collegati.
Il collegamento OAuth supporta il codice di autorizzazione e i flussi OAuth impliciti. Il servizio deve ospitare un endpoint di autorizzazione conforme a OAuth 2.0 per il flusso implicito e deve esporre sia un endpoint di autorizzazione sia un endpoint di scambio di token quando utilizza il flusso del codice di autorizzazione.

Figura 1. Collegamento dell'account sul telefono di un utente con Web OAuth
Collegamento alle app basato su OAuth ('App Flip')
Un flusso OAuth che indirizza gli utenti alla tua app per il collegamento.
Il collegamento delle app basato su OAuth aiuta gli utenti a spostarsi tra le app per dispositivi mobili Android o iOS verificate e la piattaforma di Google per esaminare le modifiche proposte per l'accesso ai dati e concedere il consenso a collegare il proprio account sulla tua piattaforma al loro Account Google. Per attivare App Flip, il tuo servizio deve supportare il collegamento OAuth o il collegamento Accedi con Google basato su OAuth utilizzando il flusso del codice di autorizzazione.
App Flip è supportato sia per Android sia per iOS.
Come funziona:
L'app Google controlla se è installata sul dispositivo dell'utente:
- Se l'app viene trovata, l'utente viene "recapitato" nella tua app. L'app richiede il consenso dell'utente per collegare l'account a Google, quindi 'torna indietro' alla piattaforma Google.
- Se l'app non viene trovata o si verifica un errore durante il processo di collegamento dell'app, l'utente viene reindirizzato al flusso semplificato o al flusso OAuth web.

Figura 2. Collegamento dell'account sul telefono di un utente con App Flip
Collegamento semplificato basato su OAuth ('Semplificato')
Il collegamento semplificato Accedi con Google basato su OAuth aggiunge la funzionalità Accedi con Google oltre al collegamento OAuth, consentendo agli utenti di completare il processo di collegamento senza uscire dalla piattaforma Google, riducendo così le complicazioni e gli abbandoni. Il collegamento semplificato basato su OAuth
offre la migliore esperienza utente con accesso senza soluzione di continuità, creazione dell'account e
collegamento dell'account combinando la funzionalità Accedi con Google con il collegamento OAuth. Il servizio deve supportare gli endpoint di autorizzazione di OAuth 2.0 e gli endpoint di scambio di token.
Inoltre, l'endpoint di scambio di token deve supportare le asserzioni di JSON Web Token (JWT) e implementare gli intent check
, create
e get
.
Come funziona:
Google acquisisce l'account utente e ti trasmette queste informazioni:
- Se esiste un account per l'utente nel tuo database, l'utente collega correttamente il proprio Account Google all'account sul servizio.
- Se non esiste un account per l'utente nel tuo database, l'utente può creare un nuovo account di terze parti con le informazioni rivendicate da Google : email, nome e immagine del profilo, oppure scegliere di accedere e collegare l'account con un'altra email (renderai necessario l'accesso al servizio tramite OAuth web).

Figura 3. Collegamento dell'account sul telefono di un utente con il Collegamento semplificato
Quale flusso dovresti utilizzare?
Ti consigliamo di implementare tutti i flussi per garantire agli utenti la migliore esperienza di collegamento. I flussi semplificati e le app sono in grado di semplificare la procedura di collegamento in pochi passaggi. Il collegamento OAuth del Web ha il livello di sforzo più basso ed è un buon punto di partenza, dopodiché puoi aggiungere altri flussi di collegamento.
Utilizzo dei token
Il collegamento dell'Account Google si basa sullo standard di settore OAuth 2.0.
Emetti token di accesso a Google per i singoli Account Google dopo aver ricevuto il consenso dei proprietari dell'account per collegare i loro account e condividere i dati.
Tipi di token
OAuth 2.0 utilizza stringhe chiamate token per comunicare tra l'agente utente, l'applicazione client e il server OAuth 2.0.
È possibile utilizzare tre tipi di token OAuth 2.0 durante il collegamento dell'account:
Codice di autorizzazione . Un token di breve durata che può essere scambiato con un token di accesso e di aggiornamento. Per motivi di sicurezza, Google chiama il tuo endpoint di autorizzazione per ottenere un codice monouso o di brevissima durata.
Token di accesso . Un token che garantisce al portatore l'accesso a una risorsa. Per limitare l'esposizione che potrebbe derivare dalla perdita di questo token, ha una durata limitata, che di solito scade dopo circa un'ora.
Aggiorna token . Un token di lunga durata che può essere scambiato con un nuovo token di accesso alla scadenza di un token di accesso. Quando il tuo servizio si integra con Google, questo token viene archiviato e utilizzato esclusivamente da Google. Google chiama il tuo endpoint di scambio di token per scambiare token di aggiornamento con token di accesso, che a loro volta vengono utilizzati per accedere ai dati dell'utente.
Gestione dei token
Le race condition in ambienti cluster e scambi client-server possono comportare scenari complessi di temporizzazione e gestione degli errori quando si lavora con i token. Per esempio:
- Si riceve una richiesta per un nuovo token di accesso e si emette un nuovo token di accesso. Allo stesso tempo, ricevi una richiesta di accesso alla risorsa del tuo servizio utilizzando il precedente token di accesso non scaduto.
- La risposta del token di aggiornamento deve ancora essere ricevuta (o non viene mai ricevuta) da Google. Nel frattempo, il token di aggiornamento precedentemente valido viene utilizzato in una richiesta di Google.
Le richieste e le risposte possono arrivare in qualsiasi ordine o per niente a causa di servizi asincroni in esecuzione in un cluster, comportamento di rete o altri mezzi.
Non è possibile garantire uno stato condiviso immediato e completamente coerente sia all'interno che tra i sistemi di gestione dei token tuoi e di Google. Più token validi e non scaduti possono coesistere all'interno o tra i sistemi per un breve periodo di tempo. Per ridurre al minimo l'impatto negativo sugli utenti, ti consigliamo di effettuare le seguenti operazioni:
- Accetta token di accesso non scaduti, anche dopo l'emissione di un token più recente.
- Usa alternative per aggiornare la rotazione dei token .
- Supporta più token di accesso e aggiornamento validi contemporaneamente. Per sicurezza, dovresti limitare il numero di token e la durata del token.
Manutenzione e gestione delle interruzioni
Durante la manutenzione o le interruzioni impreviste, Google potrebbe non essere in grado di chiamare i tuoi endpoint di autorizzazione o scambio di token per ottenere l'accesso e aggiornare i token.
I tuoi endpoint dovrebbero rispondere con un codice di errore 503
e un corpo vuoto. In questo caso, Google ritenta le richieste di scambio di token non riuscite per un periodo di tempo limitato. A condizione che Google sia in grado di ottenere in seguito token di aggiornamento e accesso, le richieste non riuscite non sono visibili agli utenti.
Le richieste non riuscite per un token di accesso danno luogo a un errore visibile, se avviato da un utente. Gli utenti dovranno riprovare a collegare gli errori se viene utilizzato il flusso OAuth 2.0 implicito.
Raccomandazioni
Esistono molte soluzioni per ridurre al minimo l'impatto sulla manutenzione. Alcune opzioni da considerare:
Mantieni il tuo servizio esistente e instrada un numero limitato di richieste al tuo servizio appena aggiornato. Migrare tutte le richieste solo dopo aver confermato la funzionalità prevista.
Riduci il numero di richieste di token durante il periodo di manutenzione:
Limita i periodi di manutenzione a un valore inferiore alla durata del token di accesso.
Aumenta temporaneamente la durata del token di accesso:
- Aumenta la durata del token a un periodo superiore al periodo di manutenzione.
- Attendi il doppio della durata del tuo token di accesso, consentendo agli utenti di scambiare token di breve durata con token di durata maggiore.
- Immettere la manutenzione.
- Rispondi alle richieste di token con un codice di errore
503
e un corpo vuoto. - Esci dalla manutenzione.
- Riduci la durata del token alla normalità.
Registrazione con Google in corso...
Abbiamo bisogno dei dettagli della configurazione di OAuth 2.0 e condividere le credenziali per abilitare il collegamento dell'account. Per informazioni dettagliate, consulta la registrazione.