Google s'engage à promouvoir l'équité raciale pour les communautés noires. Regardez comment.

Identité inter-client

Lorsque les développeurs créent un logiciel, il inclut régulièrement des modules qui s'exécutent sur un serveur Web, d'autres modules qui s'exécutent dans le navigateur et d'autres qui s'exécutent en tant qu'applications mobiles natives. Les développeurs et les utilisateurs de leur logiciel considèrent généralement tous ces modules comme faisant partie d'une seule application.

La mise en œuvre OAuth 2.0 de Google prend en charge cette vision du monde. Pour utiliser l'un des services basés sur OAuth2.0, vous devez configurer votre logiciel dans le Google API Console. L'unité d'organisation dans le API Console est un «projet», qui peut correspondre à une application multi-composants. Pour chaque projet, vous pouvez fournir des informations de marque et vous devez spécifier les API auxquelles l'application accédera. Chaque composant d'une application à plusieurs composants est identifié par un ID client , une chaîne unique générée dans le API Console.

Objectifs d'autorisation inter-clients

Lorsqu'une application utilise OAuth 2.0 pour l'autorisation, l'application agit au nom d'un utilisateur pour demander un jeton d'accès OAuth 2.0 pour accéder à une ressource, que l'application identifie par une ou plusieurs chaînes d'étendue. Normalement, l'utilisateur est invité à approuver l'accès.

Lorsqu'un utilisateur accorde l'accès à votre application pour une portée particulière, il consulte l'écran de consentement de l'utilisateur, qui comprend la marque de produit au niveau du projet que vous avez configurée dans le Google API Console. Par conséquent, Google considère que lorsqu'un utilisateur a accordé l'accès à une étendue particulière à n'importe quel ID client dans un projet, la subvention indique la confiance de l'utilisateur dans l'ensemble de l'application pour cette étendue.

L'effet est que l'utilisateur ne doit pas être invité à approuver l'accès à une ressource plus d'une fois pour la même application logique, chaque fois que les composants de l'application peuvent être authentifiés de manière fiable par l'infrastructure d'autorisation de Google, qui comprend aujourd'hui des applications Web, des applications Android, Chrome applications, applications iOS, applications de bureau natives et appareils à entrée limitée.

Jetons d'accès inter-clients

Les logiciels peuvent obtenir des jetons d'accès OAuth 2.0 de différentes manières, selon la plate-forme sur laquelle le code est exécuté. Pour plus d'informations, consultez Utilisation d'OAuth 2.0 pour accéder aux API Google . Normalement, l'approbation de l'utilisateur est requise lors de l'octroi d'un jeton d'accès.

Heureusement, l'infrastructure d'autorisation de Google peut utiliser des informations sur les approbations des utilisateurs pour un ID client dans un projet donné lors de l'évaluation de l'autorisation d'autoriser d'autres personnes dans le même projet.

L'effet est que si une application Android demande un jeton d'accès pour une étendue particulière et que l'utilisateur demandeur a déjà accordé une approbation à une application Web dans le même projet pour cette même étendue, l'utilisateur ne sera plus invité à approuver. Cela fonctionne dans les deux sens: si l'accès à une étendue a été accordé dans votre application Android, il ne sera plus demandé à un autre client du même projet, comme une application Web.