Gdy programiści tworzą oprogramowanie, rutynowo obejmują one moduły uruchamiane na serwerze WWW, inne moduły działające w przeglądarce oraz inne działające jako natywne aplikacje mobilne. Zarówno deweloperzy, jak i osoby korzystające z oprogramowania zazwyczaj traktują te moduły w ramach jednej aplikacji.
Widok Google na całym świecie obsługuje protokół OAuth 2.0. Aby móc używać dowolnej usługi opartej na OAuth2.0, musisz skonfigurować oprogramowanie w Google API Console. Jednostka organizacyjna w elemencie API Console to &projekt, który może odpowiadać aplikacji wieloskładnikowej. Dla każdego projektu możesz podać informacje o marce i określić interfejsy API, do których aplikacja będzie uzyskiwać dostęp. Każdy komponent aplikacji wieloskładnikowej jest określany za pomocą identyfikatora klienta, który jest unikalnym ciągiem generowanym w API Console.
Cele autoryzacji klienta
Gdy aplikacja wykorzystuje autoryzację OAuth 2.0, działa w imieniu użytkownika, prosząc o token dostępu OAuth 2.0 o dostęp do zasobu identyfikowanego przez co najmniej 1 ciąg znaków zakresu. W takiej sytuacji użytkownik zostanie poproszony o zatwierdzenie dostępu.
Gdy użytkownik przyzna dostęp do aplikacji w określonym zakresie, zobaczy on ekran zgody użytkownika, który obejmuje markę produktu na poziomie projektu skonfigurowaną w polu Google API Console. Dlatego Google uznaje, że gdy użytkownik przyznał dostęp do określonego zakresu dowolnym identyfikatorowi klienta w projekcie, grant pokazuje zaufanie do całej aplikacji z tego zakresu.
W rezultacie użytkownik nie powinien być pytany o zgodę na dostęp do żadnych zasobów więcej niż raz w ramach tej samej aplikacji logicznej, gdy komponenty aplikacji mogą zostać niezawodnie uwierzytelnione przez infrastrukturę autoryzacji Google, która obejmuje dziś aplikacje internetowe, aplikacje na Androida, aplikacje Chrome, aplikacje na iOS, natywne aplikacje na komputery i urządzenia z ograniczonym dostępem.
Tokeny dostępu między klientami
Oprogramowanie może zdobywać tokeny dostępu OAuth 2.0 na różne sposoby, w zależności od platformy, na której działa kod. Szczegółowe informacje znajdziesz w artykule o uzyskiwaniu dostępu do interfejsów API Google przy użyciu protokołu OAuth 2.0. Zazwyczaj podczas przyznawania tokena dostępu wymagane jest zatwierdzenie przez użytkownika.
Na szczęście infrastruktura autoryzacji Google może korzystać z informacji o zatwierdzaniu użytkowników identyfikatora klienta w danym projekcie podczas podejmowania decyzji o autoryzacji innych użytkowników w tym samym projekcie.
Oznacza to, że jeśli aplikacja na Androida poprosi o token dostępu dla konkretnego zakresu, a użytkownik wysyłający prośbę o przyznanie już aplikacji internetowej w tym samym projekcie w tym samym zakresie, użytkownik nie zobaczy prośby o ponowne zatwierdzenie. To działa w obie strony: jeśli zakres aplikacji został przyznany aplikacji Android, nie będzie on już żądany przez innego klienta w tym samym projekcie, np. w aplikacji internetowej.