Aperçu

L'association de comptes permet aux titulaires de comptes Google de se connecter rapidement, de manière transparente et en toute sécurité à vos services. Vous pouvez choisir de mettre en œuvre l'association de compte Google pour partager les données d'un utilisateur depuis votre plate-forme avec les applications et services Google.

Le protocole sécurisé OAuth 2.0 vous permet d'associer en toute sécurité le compte Google d'un utilisateur à son compte sur votre plate-forme, permettant ainsi aux applications et aux appareils Google d'accéder à vos services.

Les utilisateurs peuvent associer ou dissocier leurs comptes et éventuellement créer un nouveau compte sur votre plate-forme avec l'association de compte Google.

Cas d'utilisation

Certaines des raisons de mettre en œuvre l'association de compte Google sont les suivantes:

  • Partagez les données d'un utilisateur depuis votre plate-forme avec les applications et services Google.

  • Lisez vos vidéos et vos films à l'aide de Google TV .

  • Gérez et contrôlez les appareils connectés à Google Smart Home à l'aide de l'application Google Home et de l'Assistant Google, «Hey Google allume les lumières».

  • Créez des expériences et des fonctionnalités personnalisées pour l'Assistant Google avec les actions de conversation , "Hey Google, commandez mon habituel à Starbucks".

  • Permettez aux utilisateurs de gagner des récompenses en visionnant des diffusions en direct éligibles sur YouTube après avoir associé leur compte Google à un compte partenaire de récompenses .

  • Préremplissez les nouveaux comptes lors de l'inscription avec des données partagées de manière consensuelle à partir d'un profil de compte Google .

Fonctionnalités prises en charge

Ces fonctionnalités sont prises en charge par l'association de compte Google:

  • Partagez rapidement et facilement vos données à l'aide du flux implicite OAuth Linking .

  • Fournissez une sécurité améliorée avec le flux de code d'autorisation de liaison OAuth .

  • Connectez les utilisateurs existants ou inscrivez de nouveaux utilisateurs vérifiés par Google sur votre plate-forme, obtenez leur consentement et partagez des données en toute sécurité grâce à la liaison simplifiée .

  • Réduisez les frictions avec App Flip . À partir d'une application Google de confiance, un robinet ouvre en toute sécurité votre application Android ou iOS vérifiée et un robinet accorde le consentement de l'utilisateur et associe les comptes.

  • Améliorez la confidentialité des utilisateurs en définissant des portées personnalisées pour ne partager que les données nécessaires, augmentez la confiance des utilisateurs en définissant clairement comment leurs données sont utilisées.

  • L'accès aux données et services hébergés sur votre plateforme peut être révoqué en dissociant les comptes. La mise en œuvre d'un point de terminaison de révocation de jeton facultatif vous permet de rester synchronisé avec les événements lancés par Google, tandis que la protection multicompte (RISC) vous permet d'informer Google de tout événement de dissociation qui se produit sur votre plate-forme.

Flux de liaison de compte

Il existe 3 flux d'association de comptes Google, tous basés sur OAuth et vous obligeant à gérer ou à contrôler les points de terminaison d'autorisation et d'échange de jetons conformes à OAuth 2.0.

Au cours du processus d'association, vous émettez des jetons d'accès à Google pour des comptes Google individuels après avoir obtenu le consentement des titulaires de compte pour associer leurs comptes et partager des données.

Liaison OAuth ('Web OAuth')

Il s'agit du flux OAuth de base qui envoie les utilisateurs vers votre site Web pour les associer. L'utilisateur est redirigé vers votre site Web pour se connecter à son compte. Une fois connecté, l'utilisateur consent à partager ses données, sur votre service, avec Google. À ce stade, le compte Google de l'utilisateur et votre service sont associés.

OAuth Linking prend en charge le code d'autorisation et les flux OAuth implicites. Votre service doit héberger un point de terminaison d'autorisation compatible OAuth 2.0 pour le flux implicite et doit exposer à la fois un point de terminaison d'autorisation et d'échange de jetons lors de l'utilisation du flux de code d'autorisation.

Graphique 1 . Association de compte sur le téléphone d'un utilisateur avec Web OAuth

Liaison de basculement d'application basée sur OAuth ('App Flip')

Un flux OAuth qui envoie les utilisateurs vers votre application pour les associer.

L'application Flip Linking basée sur OAuth guide les utilisateurs lorsqu'ils se déplacent entre vos applications mobiles Android ou iOS vérifiées et la plate-forme de Google pour examiner les modifications d'accès aux données proposées et accorder leur consentement pour associer leur compte sur votre plate-forme à leur compte Google. Pour activer App Flip, votre service doit prendre en charge la liaison OAuth ou la liaison de connexion Google basée sur OAuth à l'aide du flux de code d'autorisation .

App Flip est pris en charge pour Android et iOS .

Comment ça fonctionne:

L'application Google vérifie si votre application est installée sur l'appareil de l'utilisateur:

  • Si l'application est trouvée, l'utilisateur est «retourné» vers votre application. Votre application recueille le consentement de l'utilisateur pour associer le compte à Google, puis `` retourne '' à la surface de Google.
  • Si l'application n'est pas trouvée ou qu'une erreur se produit pendant le processus de liaison d'inversion d'application, l'utilisateur est redirigé vers le flux OAuth simplifié ou Web.

Graphique 2 . Association de compte sur le téléphone d'un utilisateur avec App Flip

Liens rationalisés basés sur OAuth («rationalisés»)

La connexion simplifiée à Google basée sur OAuth ajoute la connexion à Google en plus de la liaison OAuth, permettant aux utilisateurs de terminer le processus de liaison sans quitter la surface de Google, réduisant ainsi les frictions et les chutes. La liaison simplifiée basée sur OAuth offre la meilleure expérience utilisateur avec une connexion, une création de compte et une liaison de compte transparentes en combinant la connexion Google avec la liaison OAuth. Votre service doit prendre en charge les points de terminaison d'autorisation et d'échange de jetons conformes à OAuth 2.0. En outre, votre point de terminaison d'échange de jetons doit prendre en charge les assertions de jeton Web JSON (JWT) et implémenter les intentions de check , de create et d' get .

Comment ça fonctionne:

Google revendique le compte utilisateur et vous transmet ces informations:

  • S'il existe un compte pour l'utilisateur dans votre base de données, l'utilisateur associe avec succès son compte Google à son compte sur votre service.
  • si aucun compte n'existe pour l'utilisateur dans votre base de données, l'utilisateur peut soit créer un nouveau compte 3P avec les informations déclarées que Google fournit: e-mail, nom et photo de profil , soit choisir de se connecter et de se lier à un autre e-mail (cela les nécessitera pour vous connecter à votre service via Web OAuth).

Graphique 3 . Association de compte sur le téléphone d'un utilisateur avec liaison simplifiée

Quel flux devez-vous utiliser?

Nous vous recommandons de mettre en œuvre tous les flux pour garantir aux utilisateurs la meilleure expérience de liaison. Les flux simplifiés et inversés de l'application réduisent les frictions de liaison, car les utilisateurs sont en mesure de terminer le processus de liaison en très peu d'étapes. La liaison Web OAuth a le niveau d'effort le plus bas et constitue un bon point de départ, après quoi vous pouvez ajouter les autres flux de liaison.

Travailler avec des jetons

L'association des comptes Google est basée sur la norme industrielle OAuth 2.0.

Vous émettez des jetons d'accès à Google pour des comptes Google individuels après avoir obtenu le consentement des titulaires de compte pour associer leurs comptes et partager des données.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

S'inscrire avec Google

Nous aurons besoin des détails de votre configuration OAuth 2.0 et de partager les informations d'identification pour activer l'association de compte. Voir l' inscription pour plus de détails.