ภาพรวม

การเชื่อมโยงบัญชีช่วยให้เจ้าของบัญชี Google สามารถเชื่อมต่อกับบริการของคุณได้อย่างรวดเร็วราบรื่นและปลอดภัย คุณสามารถเลือกที่จะใช้การเชื่อมโยงบัญชี Google เพื่อแบ่งปันข้อมูลของผู้ใช้จากแพลตฟอร์มของคุณกับแอปและบริการของ Google

โปรโตคอล OAuth 2.0 ที่ปลอดภัยช่วยให้คุณสามารถเชื่อมโยงบัญชี Google ของผู้ใช้กับบัญชีของพวกเขาบนแพลตฟอร์มของคุณได้อย่างปลอดภัยซึ่งจะทำให้แอปพลิเคชันและอุปกรณ์ของ Google สามารถเข้าถึงบริการของคุณได้

ผู้ใช้สามารถเชื่อมโยงหรือยกเลิกการเชื่อมโยงบัญชีของตนและสามารถเลือกที่จะสร้างบัญชีใหม่บนแพลตฟอร์มของคุณด้วยการเชื่อมโยงบัญชี Google

กรณีการใช้งาน

เหตุผลบางประการในการใช้การเชื่อมโยงบัญชี Google คือ:

  • แชร์ข้อมูลของผู้ใช้จากแพลตฟอร์มของคุณด้วยแอปและบริการของ Google

  • เล่นเนื้อหาวิดีโอและภาพยนตร์ของคุณโดยใช้ Google TV

  • จัดการและควบคุมอุปกรณ์ที่เชื่อมต่อ Google Smart Home โดยใช้แอป Google Home และ Google Assistant "Hey Google เปิดไฟ"

  • สร้างประสบการณ์และฟังก์ชัน การทำงาน ของ Google Assistant ที่กำหนดเองด้วย Conversational Actions "Hey Google สั่งของฉันตามปกติจาก Starbucks"

  • เปิดให้ผู้ใช้รับรางวัลโดยการดูสตรีมแบบสดที่มีสิทธิ์บน YouTube หลังจากเชื่อมโยงบัญชี Google กับ บัญชีพันธมิตรของรางวัล

  • เติมข้อมูลบัญชีใหม่ไว้ล่วงหน้าระหว่างการสมัครด้วยข้อมูลที่แชร์โดยสม่ำเสมอจาก โปรไฟล์บัญชี Google

คุณสมบัติที่รองรับ

คุณลักษณะเหล่านี้รองรับโดยการเชื่อมโยงบัญชี Google:

  • แบ่งปันข้อมูลของคุณอย่างรวดเร็วและง่ายดายโดยใช้ขั้นตอนการ เชื่อมโยง OAuth Linking

  • มอบความปลอดภัยที่ดีขึ้นด้วยโฟลว์ รหัสการอนุญาตการเชื่อมโยง OAuth

  • ลงชื่อเข้าใช้ผู้ใช้ที่มีอยู่หรือลงชื่อสมัครใช้ผู้ใช้ที่ได้รับการยืนยันใหม่ของ Google ในแพลตฟอร์มของคุณรับคำยินยอมและแบ่งปันข้อมูลอย่างปลอดภัยด้วยการ เชื่อมโยงที่คล่องตัว

  • ลดแรงเสียดทานด้วย App Flip จากแอป Google ที่เชื่อถือได้การแตะเพียงครั้งเดียวจะเปิดแอป Android หรือ iOS ที่ได้รับการยืนยันอย่างปลอดภัยและการแตะหนึ่งครั้งจะให้ความยินยอมจากผู้ใช้และเชื่อมโยงบัญชี

  • ปรับปรุงความเป็นส่วนตัวของผู้ใช้โดยกำหนดขอบเขตที่กำหนดเองเพื่อแบ่งปันเฉพาะข้อมูลที่จำเป็นเพิ่มความไว้วางใจของผู้ใช้โดยกำหนดวิธีการใช้ข้อมูลอย่างชัดเจน

  • การเข้าถึงข้อมูลและบริการที่โฮสต์บนแพลตฟอร์มของคุณสามารถเพิกถอนได้โดยการ ยกเลิกการเชื่อมโยง บัญชี การใช้ จุดสิ้นสุดการยกเลิกโทเค็นที่ เป็นทางเลือกช่วยให้คุณสามารถซิงค์กับเหตุการณ์ที่ Google เริ่มต้นได้ในขณะที่การป้องกันข้ามบัญชี (RISC) ช่วยให้คุณสามารถแจ้ง Google เกี่ยวกับเหตุการณ์การยกเลิกการเชื่อมโยงใด ๆ ที่เกิดขึ้นบนแพลตฟอร์มของคุณ

ขั้นตอนการเชื่อมโยงบัญชี

ขั้นตอนการเชื่อมโยงบัญชี Google มี 3 ขั้นตอนซึ่งทั้งหมดนี้ใช้ OAuth และกำหนดให้คุณต้องจัดการหรือควบคุมการอนุญาตที่สอดคล้องกับ OAuth 2.0 และจุดสิ้นสุดการแลกเปลี่ยนโทเค็น

ในระหว่างขั้นตอนการเชื่อมโยงคุณจะออกโทเค็นการเข้าถึง Google สำหรับบัญชี Google แต่ละบัญชีหลังจากได้รับความยินยอมจากเจ้าของบัญชีที่จะเชื่อมโยงบัญชีของตนและแบ่งปันข้อมูล

การเชื่อมโยง OAuth ('Web OAuth')

นี่คือ ขั้นตอน OAuth พื้นฐาน ที่ส่งผู้ใช้ไปยังเว็บไซต์ของคุณเพื่อเชื่อมโยง ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ของคุณเพื่อลงชื่อเข้าใช้บัญชีของพวกเขา เมื่อลงชื่อเข้าใช้แล้วผู้ใช้ยินยอมให้แชร์ข้อมูลบนบริการของคุณกับ Google เมื่อถึงจุดนั้นบัญชี Google ของผู้ใช้และบริการของคุณจะเชื่อมโยงกัน

OAuth Linking รองรับรหัสการให้สิทธิ์และโฟลว์ OAuth โดยปริยาย บริการของคุณต้องโฮสต์ปลายทางการให้สิทธิ์ที่สอดคล้องกับ OAuth 2.0 สำหรับโฟลว์โดยนัยและต้องเปิดเผยทั้งจุดสิ้นสุดการให้สิทธิ์และการแลกเปลี่ยนโทเค็นเมื่อใช้โฟลว์รหัสการให้สิทธิ์

รูปที่ 1 . การเชื่อมโยงบัญชีบนโทรศัพท์ของผู้ใช้ด้วย Web OAuth

การเชื่อมโยงการพลิกแอปที่ใช้ OAuth ('App Flip')

ขั้นตอน OAuth ที่ส่งผู้ใช้ไปยัง แอป ของคุณเพื่อเชื่อมโยง

การเชื่อมโยงพลิกแอปที่ใช้ OAuth จะแนะนำผู้ใช้ขณะที่พวกเขาย้ายไปมาระหว่างแอปบนอุปกรณ์เคลื่อนที่ Android หรือ iOS ที่ได้รับการยืนยันและแพลตฟอร์มของ Google เพื่อตรวจสอบการเปลี่ยนแปลงการเข้าถึงข้อมูลที่เสนอและให้ความยินยอมในการเชื่อมโยงบัญชีของพวกเขาบนแพลตฟอร์มของคุณกับบัญชี Google ของพวกเขา ในการเปิดใช้งาน App Flip บริการของคุณต้องรองรับการ เชื่อมโยง OAuth หรือการ เชื่อมโยง การลงชื่อเข้าใช้ Google ที่ใช้ OAuth โดยใช้ขั้นตอน รหัสการให้สิทธิ์

App Flip รองรับทั้ง Android และ iOS

มันทำงานอย่างไร:

แอป Google ตรวจสอบว่าแอปของคุณติดตั้งบนอุปกรณ์ของผู้ใช้หรือไม่:

  • หากพบแอปแสดงว่าผู้ใช้ 'พลิก' ไปที่แอปของคุณ แอปของคุณรวบรวมคำยินยอมจากผู้ใช้ให้เชื่อมโยงบัญชีกับ Google จากนั้น "พลิกกลับ" ไปที่พื้นผิวของ Google
  • หากไม่พบแอปหรือเกิดข้อผิดพลาดระหว่างขั้นตอนการลิงก์การพลิกแอปผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังขั้นตอนการทำงานแบบคล่องตัวหรือ Web OAuth

รูปที่ 2 . การเชื่อมโยงบัญชีบนโทรศัพท์ของผู้ใช้ด้วย App Flip

การเชื่อมโยงแบบคล่องตัวตาม OAuth ('คล่องตัว')

การเชื่อมโยงที่คล่องตัวโดยใช้ OAuth ของ Google Sign-In จะเพิ่มการลงชื่อเข้าใช้ของ Google ที่ด้านบนของการเชื่อมโยง OAuth ทำให้ผู้ใช้สามารถเชื่อมโยงกระบวนการเชื่อมโยงได้อย่างสมบูรณ์โดยไม่ต้องออกจากพื้นผิวของ Google ซึ่งจะช่วยลดความขัดแย้งและการส่งออก การเชื่อมโยงแบบคล่องตัวตาม OAuth มอบประสบการณ์การใช้งานที่ดีที่สุดแก่ผู้ใช้ด้วยการลงชื่อเข้าใช้การสร้างบัญชีและการเชื่อมโยงบัญชีโดยการรวมการลงชื่อเข้าใช้ Google เข้ากับการเชื่อมโยง OAuth บริการของคุณต้องรองรับการอนุญาตที่สอดคล้องกับ OAuth 2.0 และจุดสิ้นสุดการแลกเปลี่ยนโทเค็น นอกจากนี้ปลายทางการแลกเปลี่ยนโทเค็นของคุณต้องรองรับการยืนยัน JSON Web Token (JWT) และใช้การ check create และ get Intents

มันทำงานอย่างไร:

Google ยืนยันบัญชีผู้ใช้และส่งข้อมูลนี้ให้คุณ:

  • หากมีบัญชีสำหรับผู้ใช้ในฐานข้อมูลของคุณแสดงว่าผู้ใช้เชื่อมโยงบัญชี Google กับบัญชีของผู้ใช้กับบริการของคุณได้สำเร็จ
  • หากไม่มีบัญชีสำหรับผู้ใช้ในฐานข้อมูลของคุณผู้ใช้สามารถสร้างบัญชี 3P ใหม่โดยใช้ข้อมูลที่ Google ให้ไว้: อีเมลชื่อและรูปโปรไฟล์ หรือเลือกที่จะลงชื่อเข้าใช้และเชื่อมโยงกับอีเมลอื่น (สิ่งนี้จะต้องใช้ เพื่อลงชื่อเข้าใช้บริการของคุณผ่าน Web OAuth)

รูปที่ 3 . การเชื่อมโยงบัญชีบนโทรศัพท์ของผู้ใช้ด้วยการเชื่อมโยงที่คล่องตัว

คุณควรใช้โฟลว์ใด

เราขอแนะนำให้ใช้ขั้นตอนทั้งหมดเพื่อให้แน่ใจว่าผู้ใช้ได้รับประสบการณ์การเชื่อมโยงที่ดีที่สุด ขั้นตอนการพลิกแอปที่คล่องตัวและแอปช่วยลดแรงเสียดทานในการเชื่อมโยงเนื่องจากผู้ใช้สามารถดำเนินการเชื่อมโยงให้เสร็จสิ้นได้ในไม่กี่ขั้นตอน การลิงก์ OAuth ของเว็บมีความพยายามในระดับต่ำที่สุดและเป็นจุดเริ่มต้นที่ดีหลังจากนั้นคุณสามารถเพิ่มขั้นตอนการเชื่อมโยงอื่น ๆ ได้

ทำงานกับโทเค็น

การเชื่อมโยงบัญชี Google เป็นไปตามมาตรฐานอุตสาหกรรม OAuth 2.0

คุณออกโทเค็นการเข้าถึง Google สำหรับบัญชี Google แต่ละบัญชีหลังจากได้รับความยินยอมจากเจ้าของบัญชีที่จะเชื่อมโยงบัญชีของตนและแบ่งปันข้อมูล

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

การลงทะเบียนกับ Google

เราต้องการรายละเอียดการตั้งค่า OAuth 2.0 ของคุณและแชร์ข้อมูลรับรองเพื่อเปิดใช้งานการเชื่อมโยงบัญชี ดูรายละเอียดการ ลงทะเบียน