Aperçu

L'association de comptes permet aux titulaires de compte Google de se connecter rapidement et de manière sécurisée à vos services. Vous pouvez activer l'association de comptes Google pour partager les données d'un utilisateur depuis votre plate-forme avec les applications et services Google.

Le protocole sécurisé OAuth 2.0 vous permet d'associer le compte Google d'un utilisateur à son compte sur votre plate-forme en toute sécurité, et ainsi d'autoriser les applications et appareils Google à accéder à vos services.

Les utilisateurs peuvent associer ou dissocier leurs comptes, et éventuellement créer un compte sur votre plate-forme avec l'association de comptes Google.

Cas d'utilisation

Voici certaines des raisons pour lesquelles l'association de comptes Google peut vous être utile:

  • Partagez les données d'un utilisateur depuis votre plate-forme avec les applications et services Google.

  • regarder des vidéos et des films avec Google TV ;

  • Gérez et contrôlez les appareils connectés de Google Smart Home à l'aide de l'application Google Home et de l'Assistant Google. "Hey Google, allume la lumière".

  • Créer des fonctionnalités et des expériences personnalisées avec l'Assistant Google grâce aux actions conversationnelles, &Hey Google, commander mes produits habituels auprès de Starbucks"

  • Une fois votre compte Google associé à un compte partenaire de récompenses, les utilisateurs peuvent gagner des récompenses en regardant des diffusions en direct éligibles sur YouTube.

  • Préremplir les nouveaux comptes lors de l'inscription en utilisant les données partagées de manière consensuelle à partir d'un profil de compte Google

Fonctionnalités disponibles

Ces fonctionnalités sont compatibles avec l'association de comptes Google:

  • Partagez rapidement et facilement vos données à l'aide du parcours Implique implicite d'association OAuth.

  • Améliorez la sécurité grâce au code d'autorisation d'association OAuth.

  • Connecter les utilisateurs existants ou les nouveaux utilisateurs validés par Google à votre plate-forme afin d'obtenir leur consentement et de partager des données de manière sécurisée avec l'association simplifiée.

  • Fluidifiez l'expérience utilisateur grâce à la fonctionnalité App Flip. Depuis une appli Google de confiance, d'un simple geste, vous ouvrez en toute sécurité votre application Android ou iOS validée, et un geste permet d'accorder le consentement de l'utilisateur et d'associer les comptes.

  • Renforcer la confidentialité des utilisateurs en définissant des champs d'application personnalisés pour ne partager que les données nécessaires, renforcer la confiance des utilisateurs en définissant clairement l'utilisation de leurs données

  • L'accès aux données et aux services hébergés sur votre plate-forme peut être révoqué en dissociant les comptes. La mise en œuvre d'un point de terminaison de révocation de jetons facultatif vous permet de rester synchronisé avec les événements initiés par Google, tandis que la protection multicompte (RISC) vous permet d'informer Google de tout événement de dissociation qui se produit sur votre plate-forme.

Parcours d'association de compte

Il existe trois flux Google d'association de comptes, qui sont tous basés sur OAuth. Ils nécessitent de gérer ou de contrôler les points de terminaison d'autorisation et d'échange de jetons OAuth 2.0.

Au cours du processus d'association, vous attribuez des jetons d'accès à Google pour des comptes Google individuels après avoir obtenu l'autorisation des titulaires de compte d'associer leurs comptes et de partager des données.

Association OAuth ('Web OAuth')

Il s'agit du flux OAuth de base qui redirige les utilisateurs vers votre site Web pour les associer. L'utilisateur est redirigé vers votre site Web pour se connecter à son compte. Une fois connecté, l'utilisateur consent à partager ses données avec votre service avec Google. Le compte Google de l'utilisateur et votre service sont alors associés.

L'association OAuth est compatible avec le code d'autorisation et les flux OAuth implicites. Votre service doit héberger un point de terminaison d'autorisation conforme à OAuth 2.0 pour le flux implicite, et exposer à la fois un point de terminaison d'autorisation et d'échange de jetons lors du flux de code d'autorisation.

Figure 1. Associer des comptes sur le téléphone d'un utilisateur avec le protocole Web OAuth

App Flip Association basée sur OAuth (cApp Flip')

Flux OAuth qui redirige les utilisateurs vers votre application pour l'associer.

L'association de l'application d'OAuth permet aux utilisateurs de passer d'une application mobile Android ou iOS validée à la plate-forme Google afin d'examiner les modifications proposées concernant l'accès aux données et d'accorder leur consentement pour associer leur compte à la plate-forme de leur compte Google. Pour activer le changement d'application, votre service doit être compatible avec les associations OAuth ou les associations Google Sign-In basées sur OAuth à l'aide du flux de code d'autorisation.

App Flip est compatible avec Android et iOS.

Fonctionnement:

L'appli Google vérifie si votre appli est installée sur l'appareil de l'utilisateur:

  • Si l'application est détectée, l'utilisateur est redirigé vers votre application. Celle-ci recueille le consentement de l'utilisateur pour associer le compte à Google, puis retourne à la surface Google.
  • Si l'application est introuvable ou qu'une erreur se produit lors du retournement de l'application, l'utilisateur est redirigé vers le flux OAuth ou Web OAuth.

Figure 2. Associer des comptes sur le téléphone d'un utilisateur avec App Flip

Association simplifiée basée sur OAuth ('Streamled')

L'association Google Sign-In simplifiée basée sur OAuth ajoute la fonctionnalité Google Sign-In en plus de l'association OAuth, ce qui permet aux utilisateurs de terminer le processus d'association sans quitter la surface Google, ce qui réduit les obstacles et les abandons. En associant Google Sign-In à l'association OAuth, la fonctionnalité Association simplifiée OAuth offre la meilleure expérience utilisateur possible. Votre service doit être compatible avec les points de terminaison d'autorisation et d'échange de jetons OAuth 2.0. De plus, le point de terminaison de votre échange de jetons doit prendre en charge les assertions JSON Web Token, et implémenter les intents check, create et get.

Fonctionnement:

Google revendique le compte utilisateur et vous transmet ces informations:

  • Si l'utilisateur se sert de votre compte dans votre base de données, il associe bien son compte Google à votre compte sur votre service.
  • Si l'utilisateur ne dispose d'aucun compte pour votre base de données, il peut créer un compte tiers avec les informations revendiquées de Google : adresse e-mail, nom et photo de profil, ou choisir de se connecter avec une autre adresse e-mail (ce qui nécessitera de se connecter au service via le protocole Web OAuth).

Figure 3. Association de comptes sur le téléphone d'un utilisateur avec l'association simplifiée

Quel flux utiliser ?

Nous vous recommandons de mettre en œuvre tous les flux afin d'offrir aux utilisateurs la meilleure expérience d'association possible. Les parcours simplifiés et d'adaptation de l'application réduisent les obstacles, car les utilisateurs peuvent effectuer le processus d'association en quelques étapes seulement. L'association avec le protocole Web OAuth demande le moins d'efforts et constitue un bon point de départ pour l'ajouter ensuite aux autres flux d'association.

Utiliser des jetons

L'association de comptes Google est basée sur le standard dans le secteur OAuth 2.0.

Vous fournissez des jetons d'accès à Google pour des comptes Google individuels après avoir obtenu l'autorisation des titulaires de compte d'associer leurs comptes et de partager des données.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

S'inscrire auprès de Google

Nous avons besoin des détails de la configuration d'OAuth 2.0 et du partage d'identifiants pour activer l'association de compte. Pour en savoir plus, consultez les inscriptions.