ملخص

يمكّن ربط الحساب أصحاب حسابات Google من الاتصال بخدماتك بسرعة وسلاسة وأمان. يمكنك اختيار تنفيذ ربط حساب Google لمشاركة بيانات المستخدم من النظام الأساسي الخاص بك مع تطبيقات وخدمات Google.

يتيح لك بروتوكول OAuth 2.0 الآمن ربط حساب المستخدم في Google بحسابه على النظام الأساسي الخاص بك بأمان ، وبالتالي منح تطبيقات Google والأجهزة الوصول إلى خدماتك.

يمكن للمستخدمين ربط حساباتهم أو إلغاء ربطها وإنشاء حساب جديد اختياريًا على النظام الأساسي الخاص بك باستخدام ربط حساب Google.

استخدم حالات

بعض أسباب تنفيذ ربط حساب Google هي:

  • مشاركة بيانات المستخدم من النظام الأساسي الخاص بك مع تطبيقات وخدمات Google.

  • قم بتشغيل محتوى الفيديو والأفلام باستخدام Google TV .

  • إدارة الأجهزة المتصلة بـ Google Smart Home والتحكم فيها باستخدام تطبيق Google Home ومساعد Google ، "Hey Google ، أريد تشغيل الأضواء".

  • أنشئ تجارب ووظائف مساعد Google المخصصة للمستخدم من خلال إجراءات المحادثة ، "مرحبًا يا Google ، اطلب من ستاربكس المعتاد".

  • مكّن المستخدمين من ربح مكافآت من خلال مشاهدة البث المباشر المؤهل على YouTube بعد ربط حساب Google الخاص بهم بحساب شريك المكافآت .

  • تعبئة الحسابات الجديدة مسبقًا أثناء الاشتراك بالبيانات المشتركة بالتراضي من ملف تعريف حساب Google .

الميزات المعتمدة

يدعم ربط حساب Google هذه الميزات:

  • شارك بياناتك بسرعة وسهولة باستخدام التدفق الضمني لربط OAuth .

  • وفر أمانًا محسنًا من خلال تدفق رمز مصادقة ربط OAuth .

  • تسجيل دخول المستخدمين الحاليين أو تسجيل مستخدمين جدد من Google تم التحقق منهم في النظام الأساسي الخاص بك ، والحصول على موافقتهم ومشاركة البيانات بأمان مع الربط المبسط .

  • تقليل الاحتكاك مع App Flip . من أحد تطبيقات Google الموثوق بها ، بنقرة واحدة تفتح بشكل آمن تطبيق Android أو iOS الذي تم التحقق منه ونقرة واحدة تمنح موافقة المستخدم وتربط الحسابات.

  • قم بتحسين خصوصية المستخدم من خلال تحديد النطاقات المخصصة لمشاركة البيانات الضرورية فقط ، وزيادة ثقة المستخدم من خلال تحديد كيفية استخدام بياناتهم بوضوح.

  • يمكن إبطال الوصول إلى البيانات والخدمات المستضافة على النظام الأساسي الخاص بك عن طريق إلغاء ربط الحسابات. يتيح لك تنفيذ نقطة نهاية اختيارية لإبطال الرمز المميز البقاء متزامنًا مع الأحداث التي بدأتها Google ، بينما يسمح لك Cross-Account Protection (RISC) بإخطار Google بأي أحداث إلغاء ربط تحدث على النظام الأساسي الخاص بك.

تدفقات ربط الحساب

هناك 3 تدفقات لربط حساب Google ، وكلها تستند إلى OAuth وتتطلب منك إدارة أو التحكم في المصادقة المتوافقة مع OAuth 2.0 ونقاط نهاية تبادل الرموز.

أثناء عملية الربط ، تقوم بإصدار رموز الوصول إلى Google لحسابات Google الفردية بعد الحصول على موافقة أصحاب الحسابات لربط حساباتهم ومشاركة البيانات.

ربط OAuth ("Web OAuth")

هذا هو تدفق OAuth الأساسي الذي يرسل المستخدمين إلى موقع الويب الخاص بك للربط. تتم إعادة توجيه المستخدم إلى موقع الويب الخاص بك لتسجيل الدخول إلى حسابه. بمجرد تسجيل الدخول ، يوافق المستخدم على مشاركة بياناته ، على خدمتك ، مع Google. في هذه المرحلة ، يتم ربط حساب المستخدم على Google مع خدمتك.

يدعم ربط OAuth رمز التفويض وتدفقات OAuth الضمنية. يجب أن تستضيف خدمتك نقطة نهاية مصادقة متوافقة مع OAuth 2.0 للتدفق الضمني ، ويجب أن تعرض كلاً من نقطة نهاية تبادل التفويض والرمز عند استخدام تدفق رمز التفويض.

الشكل 1 . ربط الحساب على هاتف المستخدم باستخدام Web OAuth

ارتباط انعكاس التطبيق المستند إلى OAuth ("قلب التطبيق")

تدفق OAuth يرسل المستخدمين إلى تطبيقك للربط.

يوجه App Flip Linking المستند إلى OAuth المستخدمين أثناء تنقلهم بين تطبيقات Android أو iOS للجوال التي تم التحقق منها ونظام Google الأساسي لمراجعة التغييرات المقترحة للوصول إلى البيانات ومنح موافقتهم على ربط حساباتهم على النظام الأساسي بحسابهم على Google. لتمكين App Flip ، يجب أن تدعم خدمتك ربط OAuth أو ربط تسجيل الدخول إلى Google المستند إلى OAuth باستخدام تدفق رمز التفويض .

App Flip مدعوم لكل من Android و iOS .

كيف تعمل:

يتحقق تطبيق Google مما إذا كان تطبيقك مثبتًا على جهاز المستخدم:

  • إذا تم العثور على التطبيق ، يتم "قلب" المستخدم إلى تطبيقك. يجمع تطبيقك الموافقة من المستخدم لربط الحساب بـ Google ، ثم "ينقلب مرة أخرى" إلى سطح Google.
  • إذا لم يتم العثور على التطبيق أو حدث خطأ أثناء عملية ربط انعكاس التطبيق ، تتم إعادة توجيه المستخدم إلى التدفق المبسط أو Web OAuth.

الشكل 2 . ربط الحساب على هاتف المستخدم باستخدام App Flip

الارتباط المبسط المستند إلى بروتوكول OAuth ("مبسط")

يضيف الارتباط المبسط لتسجيل الدخول إلى Google المستند إلى OAuth تسجيل الدخول إلى Google أعلى ارتباط OAuth ، مما يمكّن المستخدمين من إكمال ربط عملية الربط دون مغادرة سطح Google ، وبالتالي تقليل الاحتكاكات وحالات الانسحاب. يوفر الربط المبسط المستند إلى OAuth أفضل تجربة للمستخدم من خلال تسجيل الدخول السلس وإنشاء الحساب وربط الحساب من خلال الجمع بين تسجيل الدخول إلى Google وربط OAuth. يجب أن تدعم خدمتك نقاط نهاية تبادل الرموز المتوافقة مع OAuth 2.0. بالإضافة إلى ذلك، يجب أن لديك نقطة النهاية الصرف رمزية دعم JSON الويب رمز (JWT) تأكيدات وتنفيذ check ، create ، و get ، النوايا.

كيف تعمل:

تؤكد Google حساب المستخدم وتمرر هذه المعلومات إليك:

  • في حالة وجود حساب للمستخدم في قاعدة البيانات الخاصة بك ، يقوم المستخدم بنجاح بربط حسابه على Google بحسابه في خدمتك.
  • في حالة عدم وجود حساب للمستخدم في قاعدة البيانات الخاصة بك ، يمكن للمستخدم إما إنشاء حساب 3P جديد بالمعلومات المؤكدة التي توفرها Google: البريد الإلكتروني والاسم وصورة الملف الشخصي ، أو اختيار تسجيل الدخول والربط ببريد إلكتروني آخر (وهذا يتطلب منهم لتسجيل الدخول إلى خدمتك عبر Web OAuth).

الشكل 3 . ربط الحساب على هاتف المستخدم من خلال الربط المبسط

ما هو التدفق الذي يجب أن تستخدمه؟

نوصي بتنفيذ جميع التدفقات لضمان حصول المستخدمين على أفضل تجربة ربط. تعمل التدفقات المبسطة وقلب التطبيقات على تقليل احتكاك الارتباط حيث يتمكن المستخدمون من إكمال عملية الربط في خطوات قليلة جدًا. يتمتع ارتباط Web OAuth بأدنى مستوى من الجهد ويُعد مكانًا جيدًا للبدء وبعد ذلك يمكنك إضافة تدفقات الربط الأخرى.

العمل مع الرموز المميزة

يعتمد ربط حساب Google على معيار الصناعة OAuth 2.0.

أنت تصدر رموز الوصول إلى Google لحسابات Google الفردية بعد الحصول على موافقة أصحاب الحسابات لربط حساباتهم ومشاركة البيانات.

أنواع الرموز

يستخدم OAuth 2.0 سلاسل تسمى الرموز المميزة للاتصال بين وكيل المستخدم وتطبيق العميل وخادم OAuth 2.0.

يمكن استخدام ثلاثة أنواع من رموز OAuth 2.0 المميزة أثناء ربط الحساب:

  • كود التفويض . رمز مميز قصير العمر يمكن استبداله برمز وصول وتجديد. لأغراض أمنية ، تتصل Google بنقطة نهاية التفويض للحصول على رمز للاستخدام الفردي أو رمز قصير العمر.

  • رمز الوصول . رمز يمنح الحامل حق الوصول إلى مورد. للحد من التعرض الذي قد ينتج عن فقدان هذا الرمز المميز ، يكون له عمر محدود ، وعادة ما تنتهي صلاحيته بعد ساعة أو نحو ذلك.

  • تحديث الرمز . رمز مميز طويل الأمد يمكن استبداله برمز وصول جديد عند انتهاء صلاحية رمز الوصول. عندما تتكامل خدمتك مع Google ، يتم تخزين هذا الرمز المميز واستخدامه حصريًا بواسطة Google. تستدعي Google نقطة نهاية تبادل الرمز المميز لتبادل رموز التحديث المميزة برموز الوصول ، والتي تُستخدم بدورها للوصول إلى بيانات المستخدم.

التعامل مع الرمز

يمكن أن تؤدي ظروف السباق في البيئات المجمعة وعمليات التبادل بين الخادم والعميل إلى سيناريوهات معقدة للتوقيت ومعالجة الأخطاء عند التعامل مع الرموز المميزة. على سبيل المثال:

  • تتلقى طلبًا للحصول على رمز وصول جديد ، وتقوم بإصدار رمز وصول جديد. في الوقت نفسه ، تتلقى طلبًا للوصول إلى مورد خدمتك باستخدام رمز الوصول السابق غير المنتهي.
  • لم تتلق Google بعد رد رمز التحديث (أو لم تتلقه مطلقًا). وفي الوقت نفسه ، يتم استخدام رمز التحديث الصالح سابقًا في طلب من Google.

يمكن أن تصل الطلبات والردود بأي ترتيب ، أو لا تصل على الإطلاق بسبب الخدمات غير المتزامنة التي تعمل في نظام مجموعة أو سلوك شبكة أو وسائل أخرى.

لا يمكن ضمان الحالة المشتركة الفورية والمتسقة تمامًا داخل ، وفيما بين ، أنظمة معالجة الرموز الخاصة بك وأنظمة Google. يمكن أن تتعايش الرموز المميزة المتعددة الصالحة وغير المنتهية ضمن فترة زمنية قصيرة للأنظمة أو عبرها. لتقليل التأثير السلبي على المستخدم ، نوصيك بالقيام بما يلي:

  • قبول رموز الوصول غير منتهية الصلاحية ، حتى بعد إصدار رمز جديد.
  • استخدم بدائل لتحديث رمز الدوران .
  • دعم وصول متعدد وصالح بشكل متزامن ورموز التحديث. للأمان ، يجب أن تحد من عدد الرموز المميزة وعمر الرمز المميز.
معالجة الصيانة والانقطاع

أثناء الصيانة أو حالات الانقطاع غير المخطط لها ، قد يتعذر على Google الاتصال بنقاط نهاية الترخيص أو تبادل الرموز للحصول على رموز الوصول والتحديث.

يجب أن تستجيب نقاط النهاية الخاصة بك برمز خطأ 503 فارغ. في هذه الحالة ، تعيد Google محاولة طلبات تبادل الرمز الفاشلة لفترة محدودة. بشرط أن يتمكن Google لاحقًا من الحصول على رموز التحديث والوصول ، فإن الطلبات الفاشلة غير مرئية للمستخدمين.

تؤدي الطلبات الفاشلة لرمز الوصول إلى حدوث خطأ مرئي ، إذا بدأه المستخدم. سيُطلب من المستخدمين إعادة محاولة فشل الربط إذا تم استخدام تدفق OAuth 2.0 الضمني.

التوصيات

هناك العديد من الحلول لتقليل تأثير الصيانة. بعض الخيارات للنظر فيها:

  • حافظ على خدمتك الحالية وقم بتوجيه عدد محدود من الطلبات إلى خدمتك المحدثة حديثًا. قم بترحيل جميع الطلبات فقط بعد التأكد من الوظيفة المتوقعة.

  • تقليل عدد طلبات الرمز المميز خلال فترة الصيانة:

    • حدد فترات الصيانة لأقل من عمر رمز الوصول.

    • زيادة عمر رمز الوصول مؤقتًا:

      1. زيادة عمر الرمز المميز إلى ما يزيد عن فترة الصيانة.
      2. انتظر ضعف مدة عمر رمز الوصول الخاص بك ، مما يتيح للمستخدمين تبادل الرموز المميزة قصيرة العمر مقابل الرموز المميزة ذات المدة الأطول.
      3. أدخل الصيانة.
      4. قم بالرد على طلبات الرمز المميز برمز خطأ 503 فارغ.
      5. صيانة الخروج.
      6. تقليل عمر الرمز إلى طبيعته.

التسجيل مع جوجل

سنحتاج إلى تفاصيل إعداد OAuth 2.0 الخاص بك ومشاركة بيانات الاعتماد لتمكين ربط الحساب. انظر التسجيل للحصول على التفاصيل.