Esta página foi traduzida pela API Cloud Translation.
Switch to English

Visão geral

A vinculação de contas permite que os titulares de contas do Google se conectem aos seus serviços de maneira rápida, perfeita e segura. Você pode optar por implementar a vinculação de contas do Google para compartilhar os dados de um usuário de sua plataforma com aplicativos e serviços do Google.

O protocolo OAuth 2.0 seguro permite que você vincule com segurança a Conta do Google de um usuário à conta na sua plataforma, concedendo, assim, aos aplicativos e dispositivos do Google acesso aos seus serviços.

Os usuários podem vincular ou desvincular suas contas e, opcionalmente, criar uma nova conta em sua plataforma com Vinculação de contas do Google

Casos de uso

Alguns dos motivos para implementar a vinculação de contas do Google são:

  • Compartilhe os dados de um usuário de sua plataforma com aplicativos e serviços do Google.

  • Reproduza seu conteúdo de vídeo e filme usando o Google TV .

  • Gerencie e controle dispositivos Google Smart Home conectados usando o app Google Home e o Google Assistente, "Ok Google, acenda as luzes".

  • Crie experiências e funcionalidades personalizadas do Google Assistente com ações de conversação , "Ok Google, peça o meu habitual no Starbucks".

  • Permita que os usuários ganhem recompensas assistindo a transmissões ao vivo qualificadas no YouTube depois de vincular sua Conta do Google a uma conta de parceiro de recompensas .

  • Preencher previamente as novas contas durante a inscrição com dados compartilhados de forma consensual de um perfil de Conta do Google .

Recursos com suporte

Esses recursos são suportados pela vinculação de contas do Google:

  • Compartilhe seus dados de maneira rápida e fácil usando o fluxo implícito de vinculação OAuth .

  • Fornece segurança aprimorada com o fluxo de código de autorização OAuth Linking .

  • Faça login de usuários existentes ou inscreva novos usuários verificados pelo Google em sua plataforma, obtenha seu consentimento e compartilhe dados com segurança com links simplificados .

  • Reduza o atrito com o App Flip . Em um aplicativo confiável do Google, um toque abre com segurança seu aplicativo Android ou iOS verificado e um toque concede o consentimento do usuário e vincula as contas.

  • Melhore a privacidade do usuário definindo escopos personalizados para compartilhar apenas os dados necessários, aumente a confiança do usuário definindo claramente como seus dados são usados.

  • O acesso a dados e serviços hospedados em sua plataforma pode ser revogado desvinculando contas. Implementar um endpoint de revogação de token opcional permite que você fique em sincronia com os eventos iniciados pelo Google, enquanto a Proteção entre contas (RISC) permite que você notifique o Google sobre quaisquer eventos de desvinculação que ocorram em sua plataforma.

Como funciona

Fluxos de vinculação padrão OAuth 2.0

A vinculação de contas do Google é baseada no padrão OAuth 2.0 do setor.

Você emite tokens de acesso ao Google para Contas do Google individuais após obter o consentimento dos titulares das contas para vincular suas contas e compartilhar dados.

O OAuth Linking oferece suporte ao código de autorização e aos fluxos implícitos. Seu serviço deve hospedar um endpoint de autorização compatível com OAuth 2.0 para o fluxo implícito e deve expor um endpoint de autorização e de troca de token ao usar o fluxo de código de autorização.

Experiência do usuário simplificada

A vinculação simplificada de login do Google com base em OAuth oferece a melhor experiência do usuário com login, criação e vinculação de contas, combinando o login do Google com a vinculação OAuth. Seu serviço deve ser compatível com autorização compatível com OAuth 2.0 e pontos de extremidade de troca de tokens. Além disso, seu ponto de extremidade de troca de token deve oferecer suporte a asserções JSON Web Token (JWT) e implementar as intenções de check , create e get .

O App Flip Linking baseado em OAuth orienta os usuários conforme eles se movem entre os aplicativos verificados para dispositivos móveis Android e iOS e a plataforma do Google para revisar as alterações propostas de acesso aos dados e conceder consentimento para vincular suas contas em sua plataforma à conta do Google. Para habilitar o App Flip, seu serviço deve ser compatível com o OAuth Linking ou o Google Sign-in Linking baseado em OAuth usando o fluxo do código de autorização .

Trabalhando com tokens

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

Registrando-se no Google

Precisaremos dos detalhes da configuração do OAuth 2.0 e de compartilhar credenciais para habilitar a vinculação de contas. Consulte o registro para obter detalhes.