Tổng quan

Việc liên kết tài khoản cho phép chủ Tài khoản Google kết nối nhanh chóng, liền mạch và an toàn với các dịch vụ của bạn. Bạn có thể chọn triển khai Liên kết tài khoản Google để chia sẻ dữ liệu của người dùng từ nền tảng của bạn với các ứng dụng và dịch vụ của Google.

Giao thức OAuth 2.0 bảo mật cho phép bạn liên kết an toàn với Tài khoản Google của người dùng với tài khoản của họ trên nền tảng của bạn, từ đó cấp cho các ứng dụng và thiết bị Google quyền truy cập vào dịch vụ của bạn.

Người dùng có thể liên kết hoặc hủy liên kết tài khoản của họ, đồng thời có thể tạo một tài khoản mới trên nền tảng của bạn bằng tính năng Liên kết tài khoản Google.

Trường hợp sử dụng

Một số lý do để triển khai Liên kết tài khoản Google là:

  • Chia sẻ dữ liệu của người dùng từ nền tảng của bạn với các ứng dụng và dịch vụ của Google.

  • Phát nội dung video và phim của bạn bằng Google TV.

  • Quản lý và điều khiển các thiết bị kết nối với nhà thông minh trên Google bằng ứng dụng Google Home và Trợ lý Google. "Ok Google, bật đèn và báo giá.

  • Tạo trải nghiệm và chức năng tùy chỉnh của Trợ lý Google bằng cách sử dụng Hành động trò chuyện, "Ok Google, đặt hàng như bình thường tại Starbucks&quot.

  • Cho phép người dùng nhận phần thưởng bằng cách xem các sự kiện trực tiếp đủ điều kiện trên YouTube sau khi liên kết Tài khoản Google của họ với tài khoản đối tác phần thưởng.

  • Điền trước dữ liệu mới cho các tài khoản trong quá trình đăng ký bằng cách sử dụng dữ liệu được chia sẻ một cách tự nguyện từ hồ sơ Tài khoản Google.

Tính năng được hỗ trợ

Tính năng Liên kết Tài khoản Google hỗ trợ những tính năng sau:

  • Chia sẻ dữ liệu của bạn một cách nhanh chóng và dễ dàng bằng cách sử dụng quy trình Ngầm ẩn liên kết OAuth.

  • Cung cấp khả năng bảo mật tốt hơn với quy trình Mã ủy quyền liên kết OAuth.

  • Đăng nhập vào những người dùng hiện có hoặc đăng ký những người dùng mới đã được Google xác minh vào nền tảng của bạn, lấy sự đồng ý của họ và chia sẻ dữ liệu một cách an toàn bằng cách liên kết đơn giản.

  • Giảm bớt phiền hà với tính năng Ứng dụng lật. Từ một ứng dụng đáng tin cậy của Google, một lần nhấn sẽ mở ứng dụng Android hoặc iOS đã xác minh của bạn một cách an toàn, còn một lần nhấn sẽ cấp cho người dùng sự đồng ý và liên kết tài khoản.

  • Cải thiện quyền riêng tư của người dùng bằng cách xác định các phạm vi tùy chỉnh chỉ để chia sẻ dữ liệu cần thiết, tăng mức độ tin tưởng của người dùng bằng cách xác định rõ cách dữ liệu của họ được sử dụng.

  • Bạn có thể thu hồi quyền truy cập vào dữ liệu và các dịch vụ lưu trữ trên nền tảng của mình bằng cách hủy liên kết các tài khoản. Việc triển khai điểm cuối thu hồi mã thông báo (không bắt buộc) cho phép bạn đồng bộ hóa với các sự kiện do Google khởi tạo, trong khi tính năng Bảo vệ nhiều tài khoản (RISC) cho phép bạn thông báo cho Google về mọi sự kiện hủy liên kết diễn ra trên nền tảng của bạn.

Quy trình liên kết tài khoản

Có 3 luồng Liên kết tài khoản Google, tất cả các luồng này đều dựa trên OAuth và yêu cầu bạn quản lý hoặc kiểm soát ủy quyền tuân thủ OAuth 2.0 và điểm cuối trao đổi mã thông báo.

Trong quá trình liên kết, bạn cấp mã truy cập cho Google cho từng Tài khoản Google sau khi có được sự đồng ý của chủ tài khoản để liên kết tài khoản của họ và chia sẻ dữ liệu.

Liên kết OAuth (×39;Web OAuth#39;)

Đây là quy trình OAuth cơ bản đưa người dùng đến trang web của bạn để liên kết. Người dùng được chuyển hướng đến trang web của bạn để đăng nhập vào tài khoản của họ. Sau khi đăng nhập, người dùng đồng ý chia sẻ dữ liệu của họ, trên dịch vụ của bạn, với Google. Khi đó, Tài khoản Google của người dùng và dịch vụ của bạn sẽ được liên kết.

Tính năng Liên kết OAuth hỗ trợ mã ủy quyền và các luồng OAuth ngầm ẩn. Dịch vụ của bạn phải lưu trữ một điểm cuối ủy quyền tuân thủ OAuth 2.0 cho luồng ngầm ẩn và phải hiển thị cả điểm cuối ủy quyền và điểm cuối trao đổi mã thông báo khi sử dụng luồng mã ủy quyền.

Hình 1 Liên kết tài khoản trên điện thoại của người dùng bằng OAuth dành cho web

Liên kết lật ứng dụng dựa trên OAuth (#39;Ứng dụng Lật\39;)

Một quy trình OAuth đưa người dùng đến ứng dụng của bạn để liên kết.

Tính năng Liên kết lật ứng dụng dựa trên OAuth hướng dẫn người dùng khi họ di chuyển giữa các ứng dụng dành cho thiết bị di động Android hoặc iOS đã xác minh và nền tảng của Google để xem xét những thay đổi về quyền truy cập dữ liệu được đề xuất và đồng ý liên kết tài khoản trên nền tảng của bạn với Tài khoản Google của họ. Để bật Ứng dụng Lật, dịch vụ của bạn phải hỗ trợ Liên kết OAuth hoặc Liên kết đăng nhập bằng Tài khoản Google dựa trên OAuth bằng cách sử dụng quy trình mã ủy quyền.

Ứng dụng Lật ứng dụng được hỗ trợ cho cả AndroidiOS.

Cách hoạt động:

Ứng dụng Google kiểm tra xem ứng dụng của bạn có được cài đặt trên thiết bị của người dùng hay không:

  • Nếu tìm thấy ứng dụng, người dùng sẽ bị "từ chối" đối với ứng dụng của bạn. Ứng dụng của bạn sẽ thu thập sự đồng ý của người dùng để liên kết tài khoản với Google và sau đó "lật lại" với nền tảng của Google.
  • Nếu không tìm thấy ứng dụng hoặc xảy ra lỗi trong quá trình liên kết lật ứng dụng, người dùng sẽ được chuyển hướng đến luồng OAuth hoặc luồng hợp lý.

Hình 2. Liên kết tài khoản trên điện thoại của người dùng bằng tính năng Lật mặt ứng dụng

Liên kết được sắp xếp hợp lý dựa trên OAuth (×39; Đã đơn giản hóa#39;)

Tính năng Liên kết hợp lý để đăng nhập bằng Google OAuth thêm tính năng Đăng nhập bằng Google phía trên tính năng liên kết OAuth, cho phép người dùng hoàn tất quá trình liên kết mà không cần rời khỏi nền tảng của Google, nhờ đó giảm sự phiền hà và bỏ ngang. Tính năng Liên kết hợp lý dựa trên OAuth mang lại trải nghiệm người dùng tốt nhất với tính năng đăng nhập liền mạch, tạo tài khoản và liên kết tài khoản bằng cách kết hợp tính năng Đăng nhập bằng Google với tính năng liên kết OAuth. Dịch vụ của bạn phải hỗ trợ các điểm cuối ủy quyền và trao đổi mã thông báo tuân thủ OAuth 2.0. Ngoài ra, điểm cuối trao đổi mã thông báo của bạn phải hỗ trợ lệnh xác nhận Mã thông báo web JSON (JWT) và triển khai check, createget, ý định.

Cách hoạt động:

Google xác nhận tài khoản người dùng và chuyển thông tin này cho bạn:

  • Nếu có một tài khoản cho người dùng trong cơ sở dữ liệu của bạn, thì người dùng đã liên kết thành công Tài khoản Google của họ với tài khoản của họ trên dịch vụ của bạn.
  • Nếu không có tài khoản nào cho người dùng trong cơ sở dữ liệu của bạn, thì người dùng có thể tạo một tài khoản bên thứ ba mới với thông tin đã xác nhận mà Google cung cấp : email, tên và ảnh hồ sơ hoặc chọn đăng nhập và liên kết với một email khác (điều này sẽ yêu cầu họ đăng nhập vào dịch vụ của bạn qua OAuth cho web).

Hình 3 Liên kết tài khoản trên điện thoại của người dùng bằng tính năng Liên kết được đơn giản hóa

Bạn nên dùng quy trình nào?

Bạn nên triển khai tất cả các luồng để đảm bảo người dùng có được trải nghiệm liên kết tốt nhất. Các quy trình liên kết đơn giản và hợp lý giúp giảm bớt những bước phiền hà khi liên kết vì người dùng có thể hoàn tất quy trình liên kết chỉ trong vài bước. Liên kết OAuth của web có mức độ nỗ lực thấp nhất và là vị trí tốt để bắt đầu sau đó, bạn có thể thêm vào các luồng liên kết khác.

Làm việc với mã thông báo

Tính năng Liên kết tài khoản Google dựa trên tiêu chuẩn ngành OAuth 2.0.

Bạn cấp mã truy cập cho Google cho các Tài khoản Google cá nhân sau khi chủ tài khoản đồng ý liên kết tài khoản của họ và chia sẻ dữ liệu.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

Đăng ký bằng Google

Chúng tôi sẽ cần thông tin chi tiết về cách thiết lập OAuth 2.0 của bạn và chia sẻ thông tin đăng nhập để bật tính năng liên kết tài khoản. Xem phần đăng ký để biết thông tin chi tiết.