ภาพรวม

การลิงก์บัญชีช่วยให้เจ้าของบัญชี Google เชื่อมต่อกับบริการของคุณได้อย่างรวดเร็ว ราบรื่น และปลอดภัย คุณเลือกที่จะใช้บัญชี Google การลิงก์เพื่อแชร์ข้อมูลผู้ใช้จากแพลตฟอร์มกับแอปและบริการของ Google

โปรโตคอล OAuth 2.0 ที่ปลอดภัยช่วยให้คุณลิงก์บัญชี Google ของผู้ใช้กับบัญชี ในแพลตฟอร์มได้อย่างปลอดภัย จึงทําให้แอปพลิเคชันและอุปกรณ์ของ Google เข้าถึงบริการของคุณได้

ผู้ใช้ลิงก์หรือยกเลิกการลิงก์บัญชี แล้วเลือกสร้างบัญชีใหม่ในแพลตฟอร์มด้วยการลิงก์บัญชี Google ได้

Use Case

สาเหตุบางประการที่ทําให้เกิดการลิงก์บัญชี Google ได้แก่

  • แชร์ข้อมูลของผู้ใช้จากแพลตฟอร์มของคุณกับแอปและบริการของ Google

  • เล่นเนื้อหาวิดีโอและภาพยนตร์โดยใช้ Google TV

  • จัดการและควบคุมอุปกรณ์ที่เชื่อมต่อ Google Smart Home โดยใช้แอป Google Home และ Google Assistant "Ok Google เปิดไฟ"

  • สร้างประสบการณ์และการทํางานให้กับ Google Assistant ที่ปรับแต่งให้เหมาะกับผู้ใช้ด้วยการดําเนินการด้านการสนทนา "Ok Google สั่งอาหารจากสตาร์บัคส์ในแบบปกติของฉัน

  • ช่วยให้ผู้ใช้ได้รับรางวัลโดยการดูสตรีมแบบสดที่มีสิทธิ์บน YouTube หลังจากลิงก์บัญชี Google กับบัญชีพาร์ทเนอร์ที่ได้รับรางวัลแล้ว

  • ป้อนข้อมูลบัญชีใหม่ล่วงหน้าขณะลงชื่อสมัครใช้ด้วยข้อมูลที่แชร์อย่างเปิดเผยจากโปรไฟล์บัญชี Google

ฟีเจอร์ที่รองรับ

การลิงก์บัญชี Google รองรับฟีเจอร์ต่อไปนี้

  • แชร์ข้อมูลได้อย่างรวดเร็วและง่ายดายโดยใช้ขั้นตอนลิงก์โดยนัยของ OAuth

  • เพิ่มการรักษาความปลอดภัยด้วยขั้นตอนรหัสการให้สิทธิ์การลิงก์ OAuth

  • ลงชื่อเข้าใช้ผู้ใช้ที่มีอยู่แล้วหรือลงชื่อสมัครใช้ผู้ใช้ใหม่ที่ได้รับการยืนยันของ Google ไปยังแพลตฟอร์ม ขอคํายินยอมจากผู้ใช้ และแชร์ข้อมูลอย่างปลอดภัยด้วยการลิงก์อย่างมีประสิทธิภาพ

  • ลดความติดขัดด้วย App Flip จากแอป Google ที่เชื่อถือได้ การแตะหนึ่งครั้งจะเปิดแอป Android หรือ iOS ที่ยืนยันแล้วได้อย่างปลอดภัย และการแตะเพียงครั้งเดียวจะให้ สิทธิ์ความยินยอมและลิงก์บัญชีแก่ผู้ใช้

  • เพิ่มความเป็นส่วนตัวของผู้ใช้ด้วยการกําหนดขอบเขตที่กําหนดเองเพื่อแชร์เฉพาะข้อมูลที่จําเป็น เพิ่มความไว้วางใจของผู้ใช้โดยกําหนดวิธีใช้ข้อมูลอย่างชัดเจน

  • คุณเพิกถอนสิทธิ์เข้าถึงข้อมูลและบริการที่โฮสต์ในแพลตฟอร์มได้โดยยกเลิกการลิงก์บัญชี การใช้ปลายทางการเพิกถอนโทเค็น (ไม่บังคับ) ช่วยให้คุณซิงค์กับเหตุการณ์ที่ Google เริ่มไว้ ส่วนการป้องกันแบบข้ามบัญชี (RISC) จะช่วยให้คุณแจ้งให้ Google ทราบถึงเหตุการณ์การยกเลิกการลิงก์ที่เกิดขึ้นในแพลตฟอร์มได้

ขั้นตอนการลิงก์บัญชี

ขั้นตอนการลิงก์บัญชี Google มี 3 ขั้นตอนซึ่งเป็นไปตาม OAuth ทั้งหมด และคุณจะต้องจัดการหรือควบคุมปลายทางการให้สิทธิ์และปลายทางการแลกเปลี่ยนโทเค็น OAuth 2.0

ในระหว่างขั้นตอนการลิงก์ คุณออกโทเค็นเพื่อการเข้าถึงให้ Google สําหรับบัญชี Google แต่ละบัญชีหลังจากที่ได้รับความยินยอมจากเจ้าของบัญชีเพื่อลิงก์บัญชีและแชร์ข้อมูล

การลิงก์ OAuth ('Web OAuth')

นี่คือขั้นตอน OAuth พื้นฐานที่ส่งผู้ใช้ไปยังเว็บไซต์เพื่อลิงก์ ระบบจะเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ของคุณเพื่อลงชื่อเข้าใช้บัญชี เมื่อลงชื่อเข้าใช้แล้ว ผู้ใช้ยินยอมให้แชร์ข้อมูลบนบริการของคุณกับ Google เมื่อถึงตอนนั้น บัญชี Google และบริการของคุณลิงก์กันแล้ว

การลิงก์ OAuth รองรับรหัสการให้สิทธิ์และขั้นตอน OAuth โดยนัย บริการของคุณต้องโฮสต์ปลายทางการให้สิทธิ์ที่เป็นไปตามข้อกําหนด OAuth 2.0 สําหรับโฟลว์โดยนัย และต้องเปิดเผยทั้งปลายทางการให้สิทธิ์และปลายทางการแลกเปลี่ยนโทเค็นเมื่อใช้ขั้นตอนการให้สิทธิ์รหัสการให้สิทธิ์

รูปที่ 1 การลิงก์บัญชีในโทรศัพท์ของผู้ใช้ด้วย OAuth สําหรับเว็บ

การลิงก์แอป Flip ที่ใช้ OAuth ('App Flip')

กระบวนการ OAuth ที่ส่งผู้ใช้ไปยังแอปเพื่อทําการลิงก์

การลิงก์แอป Flip ด้วย OAuth จะให้คําแนะนําแก่ผู้ใช้ในการย้ายระหว่างแอปบนอุปกรณ์เคลื่อนที่ Android หรือ iOS ที่ยืนยันแล้วกับแพลตฟอร์มของ Google ในการตรวจสอบการเปลี่ยนแปลงการเข้าถึงข้อมูลที่เสนอ และให้ความยินยอมในการลิงก์บัญชีของตนในแพลตฟอร์มของคุณกับบัญชี Google หากต้องการเปิดใช้ App Flip บริการของคุณต้องรองรับการลิงก์ OAuth หรือการลิงก์ Google Sign-In แบบ OAuth โดยใช้ขั้นตอนรหัสการให้สิทธิ์

App Flip ใช้งานได้ทั้งใน Android และ iOS

วิธีการทํางาน

แอป Google จะตรวจสอบว่าแอปของคุณติดตั้งอยู่ในอุปกรณ์ของผู้ใช้หรือไม่

  • หากพบแอป แสดงว่าผู้ใช้ "พลิก" เป็นแอปของคุณ แอปจะรวบรวมคํายินยอมจากผู้ใช้เพื่อลิงก์บัญชีกับ Google จากนั้น 'พลิกกลับและ#39 บนแพลตฟอร์มของ Google
  • หากไม่พบแอปหรือเกิดข้อผิดพลาดระหว่างขั้นตอนการลิงก์ Flip ของแอป ระบบจะเปลี่ยนเส้นทางผู้ใช้ไปยังขั้นตอนที่มีประสิทธิภาพมากขึ้นหรือ OAuth แบบเว็บ

รูปที่ 2 การลิงก์บัญชีในโทรศัพท์ของผู้ใช้ด้วย App Flip

การลิงก์ที่มีประสิทธิภาพตาม OAuth ('มีประสิทธิภาพเพิ่มขึ้น')

การลิงก์ Google Sign-In ที่ได้รับการรับรองจาก OAuth จะเพิ่ม Google Sign-In นอกเหนือจากการลิงก์ OAuth เพื่อให้ผู้ใช้ลิงก์เสร็จสมบูรณ์โดยไม่ต้องออกจากแพลตฟอร์มของ Google จึงช่วยลดการรบกวนหรือการออกจากเว็บไซต์ การลิงก์ที่มีประสิทธิภาพมากขึ้นผ่าน OAuth มอบประสบการณ์ที่ดีที่สุดแก่ผู้ใช้ด้วยการลงชื่อเข้าใช้ การสร้างบัญชี และการลิงก์บัญชีที่ราบรื่น โดยรวม Google Sign-In เข้ากับการลิงก์ OAuth บริการของคุณต้องรองรับการให้สิทธิ์ OAuth 2.0 และปลายทางการแลกเปลี่ยนโทเค็น นอกจากนี้ ปลายทางการแลกเปลี่ยนโทเค็นต้องรองรับการยืนยัน JSON Web Token (JWT) และดําเนินการ Intent ของ check, create และ get

วิธีการทํางาน

Google จะยืนยันบัญชีผู้ใช้และส่งข้อมูลนี้ให้คุณ

  • หากมีผู้ใช้ในบัญชีผู้ใช้นั้นในฐานข้อมูลของคุณ ผู้ใช้รายดังกล่าวจะเชื่อมโยงบัญชี Google ของตนกับบริการของคุณได้สําเร็จ
  • หากไม่มีบัญชีผู้ใช้ในฐานข้อมูล ผู้ใช้จะสร้างบัญชี 3P ใหม่โดยใช้ข้อมูลที่ Google ยืนยันได้ ซึ่งได้แก่ อีเมล ชื่อ และรูปโปรไฟล์ หรือเลือกลงชื่อเข้าใช้และลิงก์กับอีเมลอื่น (ซึ่งจะต้องให้ผู้ใช้ลงชื่อเข้าใช้บริการผ่าน Web OAuth)

รูปที่ 3 การลิงก์บัญชีในโทรศัพท์ของผู้ใช้ด้วยการลิงก์ที่มีประสิทธิภาพยิ่งขึ้น

คุณควรใช้ขั้นตอนใด

เราขอแนะนําให้ใช้ขั้นตอนทั้งหมดเพื่อให้มั่นใจว่าผู้ใช้จะได้รับประสบการณ์การลิงก์ที่ดีที่สุด การพลิกขั้นตอนและขั้นตอนของแอปที่ไหลลื่นลงจึงช่วยลดอุปสรรคในการลิงก์ เนื่องจากผู้ใช้จะดําเนินการลิงก์ให้เสร็จสมบูรณ์ได้ในไม่กี่ขั้นตอน การลิงก์ OAuth ของเว็บมีความพยายามในระดับต่ําสุดและเป็นจุดเริ่มต้นที่ดีที่คุณสามารถเพิ่มในขั้นตอนการเชื่อมโยงอื่นๆ ได้

การทํางานกับโทเค็น

การลิงก์บัญชี Google เป็นไปตามมาตรฐานอุตสาหกรรม OAuth 2.0

คุณออกโทเค็นเพื่อการเข้าถึงให้ Google สําหรับบัญชี Google แต่ละบัญชีหลังจากที่ขอความยินยอมจากเจ้าของบัญชีเพื่อลิงก์บัญชีและแชร์ข้อมูล

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

การลงทะเบียนกับ Google

เราจะต้องใช้รายละเอียดการตั้งค่า OAuth 2.0 และแชร์ข้อมูลรับรองเพื่อเปิดใช้การลิงก์บัญชี โปรดดูรายละเอียดที่การลงทะเบียน