Estamos descontinuando a biblioteca da plataforma JavaScript de login do Google para web . A biblioteca ficará indisponível para download após a data de suspensão de uso de 31 de março de 2023. Em vez disso, use os novos Serviços de identidade do Google para Web .
Por padrão, os IDs de cliente recém-criados agora são impedidos de usar a Biblioteca de plataforma mais antiga, os IDs de cliente existentes não são afetados. Novos IDs de cliente criados antes de 29 de julho de 2022 podem definir `plugin_name` para permitir o uso da Biblioteca do Google Platform.

Habilitando o acesso do lado do servidor

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

Com o procedimento anterior Adicionar Sign-In , seu aplicativo autentica o usuário apenas no lado do cliente; Nesse caso, você pode acessar as APIs do Google apenas enquanto o usuário estiver usando ativamente seu aplicativo. Se você deseja que seus servidores possam fazer chamadas de API do Google em nome dos usuários - possivelmente enquanto eles estão offline - seu servidor requer um token de acesso.

Antes de você começar

Habilite o acesso à API do lado do servidor para seu aplicativo

  1. Ao configurar o Login do Google , crie o objeto GoogleSignInOptions com o método requestServerAuthCode e especifique os escopos que o back-end do seu aplicativo precisa acessar com o método requestScopes .

    Passe o ID do cliente do seu servidor para o método requestServerAuthCode .

    // Configure sign-in to request offline access to the user's ID, basic
    // profile, and Google Drive. The first time you request a code you will
    // be able to exchange it for an access token and refresh token, which
    // you should store. In subsequent calls, the code will only result in
    // an access token. By asking for profile access (through
    // DEFAULT_SIGN_IN) you will also get an ID Token as a result of the
    // code exchange.
    String serverClientId = getString(R.string.server_client_id);
    GoogleSignInOptions gso = new GoogleSignInOptions.Builder(GoogleSignInOptions.DEFAULT_SIGN_IN)
            .requestScopes(new Scope(Scopes.DRIVE_APPFOLDER))
            .requestServerAuthCode(serverClientId)
            .requestEmail()
            .build();
  2. Depois que o usuário fizer login com êxito , obtenha um código de autenticação para o usuário com getServerAuthCode :

    Task<GoogleSignInAccount> task = GoogleSignIn.getSignedInAccountFromIntent(data);
    try {
        GoogleSignInAccount account = task.getResult(ApiException.class);
        String authCode = account.getServerAuthCode();
    
        // Show signed-un UI
        updateUI(account);
    
        // TODO(developer): send code to server and exchange for access/refresh/ID tokens
    } catch (ApiException e) {
        Log.w(TAG, "Sign-in failed", e);
        updateUI(null);
    }
  3. Envie o código de autenticação para o back-end do seu aplicativo usando HTTPS POST:

    HttpPost httpPost = new HttpPost("https://yourbackend.example.com/authcode");
    
    try {
        List<NameValuePair> nameValuePairs = new ArrayList<NameValuePair>(1);
        nameValuePairs.add(new BasicNameValuePair("authCode", authCode));
        httpPost.setEntity(new UrlEncodedFormEntity(nameValuePairs));
    
        HttpResponse response = httpClient.execute(httpPost);
        int statusCode = response.getStatusLine().getStatusCode();
        final String responseBody = EntityUtils.toString(response.getEntity());
    } catch (ClientProtocolException e) {
        Log.e(TAG, "Error sending auth code to backend.", e);
    } catch (IOException e) {
        Log.e(TAG, "Error sending auth code to backend.", e);
    }
    
  4. No servidor de back-end do seu aplicativo, troque o código de autenticação por tokens de acesso e atualização. Use o token de acesso para chamar APIs do Google em nome do usuário e, opcionalmente, armazene o token de atualização para adquirir um novo token de acesso quando o token de acesso expirar.

    Se você solicitou acesso ao perfil, também receberá um token de ID que contém informações básicas de perfil do usuário.

    Por exemplo:

    Java
    // (Receive authCode via HTTPS POST)
    
    
    if (request.getHeader("X-Requested-With") == null) {
      // Without the `X-Requested-With` header, this request could be forged. Aborts.
    }
    
    // Set path to the Web application client_secret_*.json file you downloaded from the
    // Google API Console: https://console.developers.google.com/apis/credentials
    // You can also find your Web application client ID and client secret from the
    // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest
    // object.
    String CLIENT_SECRET_FILE = "/path/to/client_secret.json";
    
    // Exchange auth code for access token
    GoogleClientSecrets clientSecrets =
        GoogleClientSecrets.load(
            JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE));
    GoogleTokenResponse tokenResponse =
              new GoogleAuthorizationCodeTokenRequest(
                  new NetHttpTransport(),
                  JacksonFactory.getDefaultInstance(),
                  "https://oauth2.googleapis.com/token",
                  clientSecrets.getDetails().getClientId(),
                  clientSecrets.getDetails().getClientSecret(),
                  authCode,
                  REDIRECT_URI)  // Specify the same redirect URI that you use with your web
                                 // app. If you don't have a web version of your app, you can
                                 // specify an empty string.
                  .execute();
    
    String accessToken = tokenResponse.getAccessToken();
    
    // Use access token to call API
    GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken);
    Drive drive =
        new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential)
            .setApplicationName("Auth Code Exchange Demo")
            .build();
    File file = drive.files().get("appfolder").execute();
    
    // Get profile info from ID token
    GoogleIdToken idToken = tokenResponse.parseIdToken();
    GoogleIdToken.Payload payload = idToken.getPayload();
    String userId = payload.getSubject();  // Use this value as a key to identify a user.
    String email = payload.getEmail();
    boolean emailVerified = Boolean.valueOf(payload.getEmailVerified());
    String name = (String) payload.get("name");
    String pictureUrl = (String) payload.get("picture");
    String locale = (String) payload.get("locale");
    String familyName = (String) payload.get("family_name");
    String givenName = (String) payload.get("given_name");
    
    Pitão
    from apiclient import discovery
    import httplib2
    from oauth2client import client
    
    # (Receive auth_code by HTTPS POST)
    
    
    # If this request does not have `X-Requested-With` header, this could be a CSRF
    if not request.headers.get('X-Requested-With'):
        abort(403)
    
    # Set path to the Web application client_secret_*.json file you downloaded from the
    # Google API Console: https://console.developers.google.com/apis/credentials
    CLIENT_SECRET_FILE = '/path/to/client_secret.json'
    
    # Exchange auth code for access token, refresh token, and ID token
    credentials = client.credentials_from_clientsecrets_and_code(
        CLIENT_SECRET_FILE,
        ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'],
        auth_code)
    
    # Call Google API
    http_auth = credentials.authorize(httplib2.Http())
    drive_service = discovery.build('drive', 'v3', http=http_auth)
    appfolder = drive_service.files().get(fileId='appfolder').execute()
    
    # Get profile info from ID token
    userid = credentials.id_token['sub']
    email = credentials.id_token['email']