Descripción general

La vinculación de cuentas permite a los titulares de cuentas de Google conectarse de forma rápida, fluida y segura a sus servicios. Puede optar por implementar la vinculación de cuentas de Google para compartir los datos de un usuario desde su plataforma con las aplicaciones y servicios de Google.

El protocolo seguro OAuth 2.0 le permite vincular de forma segura la cuenta de Google de un usuario con su cuenta en su plataforma, lo que le otorga a las aplicaciones y dispositivos de Google acceso a sus servicios.

Los usuarios pueden vincular o desvincular sus cuentas y, opcionalmente, crear una nueva cuenta en su plataforma con la vinculación de cuentas de Google.

Casos de uso

Algunas de las razones para implementar la vinculación de cuentas de Google son:

  • Comparta los datos de un usuario desde su plataforma con las aplicaciones y los servicios de Google.

  • Reproduzca su contenido de video y películas con Google TV .

  • Administre y controle los dispositivos conectados a Google Smart Home mediante la aplicación Google Home y el Asistente de Google, "Ok Google, enciende las luces".

  • Cree experiencias y funciones personalizadas del Asistente de Google con las acciones conversacionales , "Ok Google, ordene lo habitual en Starbucks".

  • Permita que los usuarios obtengan recompensas al ver transmisiones en vivo elegibles en YouTube después de vincular su cuenta de Google a una cuenta de socio de recompensas .

  • Complete previamente las cuentas nuevas durante el registro con datos compartidos de forma consensuada desde un perfil de cuenta de Google .

Funciones admitidas

Estas funciones son compatibles con la vinculación de cuentas de Google:

  • Comparta sus datos de forma rápida y sencilla mediante el flujo implícito de vinculación de OAuth .

  • Proporcione seguridad mejorada con el flujo de código de autorización de vinculación de OAuth .

  • Inicie sesión en usuarios existentes o registre a nuevos usuarios verificados por Google en su plataforma, obtenga su consentimiento y comparta datos de forma segura con la vinculación optimizada .

  • Reduzca la fricción con App Flip . Desde una aplicación de Google confiable, un toque abre de forma segura su aplicación Android o iOS verificada y un toque otorga el consentimiento del usuario y vincula las cuentas.

  • Mejore la privacidad del usuario mediante la definición de ámbitos personalizados para compartir solo los datos necesarios, aumente la confianza del usuario al definir claramente cómo se utilizan sus datos.

  • El acceso a los datos y servicios alojados en su plataforma se puede revocar desvinculando las cuentas. La implementación de un punto final de revocación de token opcional le permite mantenerse sincronizado con los eventos iniciados por Google, mientras que la Protección entre cuentas (RISC) le permite notificar a Google sobre cualquier evento de desvinculación que tenga lugar en su plataforma.

Flujos de vinculación de cuentas

Hay 3 flujos de vinculación de cuentas de Google, todos los cuales están basados ​​en OAuth y requieren que usted administre o controle la autorización compatible con OAuth 2.0 y los puntos finales de intercambio de tokens.

Durante el proceso de vinculación, usted emite tokens de acceso a Google para cuentas de Google individuales después de obtener el consentimiento de los titulares de la cuenta para vincular sus cuentas y compartir datos.

Vinculación de OAuth ('Web OAuth')

Este es el flujo básico de OAuth que envía a los usuarios a su sitio web para vincularlos. El usuario es redirigido a su sitio web para iniciar sesión en su cuenta. Una vez que ha iniciado sesión, el usuario da su consentimiento para compartir sus datos, en su servicio, con Google. En ese momento, la cuenta de Google del usuario y su servicio están vinculados.

La vinculación de OAuth admite el código de autorización y los flujos de OAuth implícitos. Su servicio debe alojar un extremo de autorización compatible con OAuth 2.0 para el flujo implícito y debe exponer un extremo de autorización y de intercambio de tokens cuando se usa el flujo de código de autorización.

Figura 1 . Vinculación de cuentas en el teléfono de un usuario con Web OAuth

Vinculación Flip de aplicación basada en OAuth ('App Flip')

Un flujo de OAuth que envía a los usuarios a su aplicación para vincularlos.

La vinculación de la aplicación basada en OAuth guía a los usuarios a medida que se mueven entre sus aplicaciones móviles Android o iOS verificadas y la plataforma de Google para revisar los cambios de acceso a datos propuestos y otorgar su consentimiento para vincular su cuenta en su plataforma con su cuenta de Google. Para habilitar App Flip, su servicio debe admitir el enlace OAuth o el enlace de inicio de sesión de Google basado en OAuth mediante el flujo de código de autorización .

App Flip es compatible tanto con Android como con iOS .

Cómo funciona:

La aplicación de Google comprueba si su aplicación está instalada en el dispositivo del usuario:

  • Si se encuentra la aplicación, el usuario es "volteado" a su aplicación. Su aplicación obtiene el consentimiento del usuario para vincular la cuenta con Google y luego "retrocede" a la superficie de Google.
  • Si no se encuentra la aplicación o se produce un error durante el proceso de vinculación de cambio de la aplicación, el usuario es redirigido al flujo optimizado o Web OAuth.

Figura 2 . Vinculación de cuenta en el teléfono de un usuario con App Flip

Vinculación optimizada basada en OAuth ('optimizada')

El enlace optimizado de inicio de sesión de Google basado en OAuth agrega el inicio de sesión de Google sobre el enlace de OAuth, lo que permite a los usuarios completar el proceso de enlace sin salir de la superficie de Google, lo que reduce las fricciones y las caídas. La vinculación optimizada basada en OAuth ofrece la mejor experiencia de usuario con un inicio de sesión, creación de cuentas y vinculación de cuentas sin problemas al combinar el inicio de sesión de Google con la vinculación de OAuth. Su servicio debe admitir la autorización compatible con OAuth 2.0 y los puntos finales de intercambio de tokens. Además, su punto final de intercambio de tokens debe admitir las afirmaciones de JSON Web Token (JWT) e implementar las intenciones de check , create y get .

Cómo funciona:

Google afirma la cuenta de usuario y le pasa esta información:

  • Si existe una cuenta para el usuario en su base de datos, el usuario vincula correctamente su cuenta de Google con su cuenta en su servicio.
  • Si no existe una cuenta para el usuario en su base de datos, el usuario puede crear una nueva cuenta 3P con la información afirmada que proporciona Google: correo electrónico, nombre y foto de perfil , o elegir iniciar sesión y vincular con otro correo electrónico (esto los requerirá para iniciar sesión en su servicio a través de Web OAuth).

Figura 3 . Vinculación de cuenta en el teléfono de un usuario con vinculación simplificada

¿Qué flujo deberías usar?

Recomendamos implementar todos los flujos para garantizar que los usuarios obtengan la mejor experiencia de vinculación. Los flujos simplificados y de cambio de aplicaciones reducen la fricción de vinculación, ya que los usuarios pueden completar el proceso de vinculación en muy pocos pasos. La vinculación de Web OAuth tiene el nivel más bajo de esfuerzo y es un buen lugar para comenzar, después de lo cual puede agregar los otros flujos de vinculación.

Trabajando con tokens

La vinculación de cuentas de Google se basa en el estándar industrial OAuth 2.0.

Usted emite tokens de acceso a Google para cuentas de Google individuales después de obtener el consentimiento de los titulares de la cuenta para vincular sus cuentas y compartir datos.

Tipos de tokens

OAuth 2.0 usa cadenas llamadas tokens para comunicarse entre el agente de usuario, la aplicación cliente y el servidor OAuth 2.0.

Se pueden usar tres tipos de tokens de OAuth 2.0 durante la vinculación de cuentas:

  • Código de autorización . Un token de corta duración que se puede intercambiar por un token de acceso y actualización. Por motivos de seguridad, Google llama a su punto final de autorización para obtener un código de un solo uso o de muy corta duración.

  • Token de acceso . Un token que otorga al portador acceso a un recurso. Para limitar la exposición que podría resultar de la pérdida de este token, tiene una vida útil limitada, que generalmente expira después de aproximadamente una hora.

  • Actualizar token . Un token de larga duración que se puede intercambiar por un nuevo token de acceso cuando caduca un token de acceso. Cuando su servicio se integra con Google, este token es almacenado y utilizado exclusivamente por Google. Google llama a su punto final de intercambio de tokens para intercambiar tokens de actualización por tokens de acceso, que a su vez se utilizan para acceder a los datos del usuario.

Manejo de tokens

Las condiciones de carrera en entornos agrupados y los intercambios cliente-servidor pueden dar lugar a situaciones complejas de gestión de errores y tiempos al trabajar con tokens. Por ejemplo:

  • Recibe una solicitud de un nuevo token de acceso y emite un nuevo token de acceso. Al mismo tiempo, recibe una solicitud de acceso al recurso de su servicio utilizando el token de acceso anterior no vencido.
  • Google aún no ha recibido (o nunca ha recibido) la respuesta del token de actualización. Mientras tanto, el token de actualización válido anteriormente se utiliza en una solicitud de Google.

Las solicitudes y respuestas pueden llegar en cualquier orden, o no llegar debido a que los servicios asincrónicos se ejecutan en un clúster, el comportamiento de la red u otros medios.

No se puede garantizar un estado compartido inmediato y totalmente consistente tanto dentro como entre sus sistemas de manejo de tokens y los de Google. Múltiples tokens válidos y no vencidos pueden coexistir dentro o entre sistemas en un corto período de tiempo. Para minimizar el impacto negativo del usuario, le recomendamos que haga lo siguiente:

  • Acepte tokens de acceso no vencidos, incluso después de que se emita un token más nuevo.
  • Utilice alternativas para actualizar la rotación de tokens .
  • Admite múltiples tokens de acceso y actualización simultáneamente válidos. Por seguridad, debe limitar la cantidad de tokens y la vida útil del token.
Manejo de mantenimiento e interrupciones

Durante el mantenimiento o las interrupciones no planificadas, es posible que Google no pueda llamar a sus puntos finales de autorización o intercambio de tokens para obtener acceso y actualizar tokens.

Sus puntos finales deben responder con un código de error 503 y un cuerpo vacío. En este caso, Google vuelve a intentar solicitudes fallidas de intercambio de tokens durante un tiempo limitado. Siempre que Google pueda obtener más tarde los tokens de acceso y actualización, los usuarios no pueden ver las solicitudes fallidas.

Las solicitudes fallidas de un token de acceso dan como resultado un error visible, si las inicia un usuario. Los usuarios deberán volver a intentar vincular los errores si se utiliza el flujo OAuth 2.0 implícito.

Recomendaciones

Existen muchas soluciones para minimizar el impacto del mantenimiento. Algunas opciones a considerar:

  • Mantenga su servicio existente y enrute un número limitado de solicitudes a su servicio recién actualizado. Migre todas las solicitudes solo después de confirmar la funcionalidad esperada.

  • Reduzca la cantidad de solicitudes de tokens durante el período de mantenimiento:

    • Limite los períodos de mantenimiento a menos de la vida útil del token de acceso.

    • Aumente temporalmente la vida útil del token de acceso:

      1. Aumente la vida útil del token a un período superior al de mantenimiento.
      2. Espere el doble de la duración de su token de acceso, lo que permite a los usuarios intercambiar tokens de corta duración por tokens de mayor duración.
      3. Entrar en mantenimiento.
      4. Responda a las solicitudes de token con un código de error 503 y un cuerpo vacío.
      5. Salir de mantenimiento.
      6. Disminuye la vida útil del token a la normalidad.

Registrarse con Google

Necesitaremos detalles de su configuración de OAuth 2.0 y para compartir credenciales para habilitar la vinculación de cuentas. Consulte el registro para obtener más detalles.