Führen Sie diese Schritte aus, wenn Ihre Server Google API-Aufrufe im Namen von Nutzern oder während diese offline sind ausführen sollen.
Hinweis
Sie müssen die grundlegende Google Log-in-Integration abschließen.
Serverseitigen API-Zugriff für Ihre App aktivieren
Auf der Seite Access Google APIs in an iOS app (Auf Google APIs in einer iOS-App zugreifen) wird der Nutzer nur clientseitig authentifiziert. In diesem Fall kann Ihre App nur auf Google APIs zugreifen, wenn der Nutzer Ihre App aktiv verwendet.
Mit dem auf dieser Seite beschriebenen Verfahren können Ihre Server Google API-Aufrufe im Namen von Nutzern ausführen, während diese offline sind. Eine Foto-App könnte beispielsweise ein Foto im Google Fotos-Album eines Nutzers verbessern, indem sie es auf einem Backend-Server verarbeitet und das Ergebnis in ein anderes Album hochlädt. Dazu benötigt Ihr Server ein Zugriffstoken und ein Aktualisierungstoken.
Wenn Sie ein Zugriffstoken und ein Aktualisierungstoken für Ihren Server abrufen möchten, können Sie einen einmaligen Autorisierungscode anfordern, den Ihr Server gegen diese beiden Tokens eintauscht. Nach einer erfolgreichen Anmeldung finden Sie den Einmalcode als serverAuthCode-Property von GIDSignInResult.
Rufen Sie eine Server-Client-ID ab, falls noch nicht geschehen, und geben Sie sie in der Datei
Info.plistIhrer App unter Ihrer OAuth-Client-ID an.<key>GIDServerClientID</key> <string>YOUR_SERVER_CLIENT_ID</string>
Rufen Sie in Ihrem Anmelde-Callback den einmaligen Autorisierungscode ab:
Swift
GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in guard error == nil else { return } guard let signInResult = signInResult else { return } let authCode = signInResult.serverAuthCode }Objective-C
[GIDSignIn.sharedInstance signInWithPresentingViewController:self completion:^(GIDSignInResult * _Nullable signInResult, NSError * _Nullable error) { if (error) { return; } if (signInResult == nil) { return; } NSString *authCode = signInResult.serverAuthCode; }];Übergeben Sie den String
serverAuthCodesicher mit HTTPS POST an Ihren Server.Tauschen Sie auf dem Backend-Server Ihrer App den Autorisierungscode gegen Zugriffs- und Aktualisierungstokens ein. Verwenden Sie das Zugriffstoken, um Google-APIs im Namen des Nutzers aufzurufen, und speichern Sie optional das Aktualisierungstoken, um ein neues Zugriffstoken abzurufen, wenn das Zugriffstoken abläuft.
Beispiel:
Java
// (Receive authCode via HTTPS POST) if (request.getHeader("X-Requested-With") == null) { // Without the `X-Requested-With` header, this request could be forged. Aborts. } // Set path to the Web application client_secret_*.json file you downloaded from the // Google API Console: https://console.cloud.google.com/apis/credentials // You can also find your Web application client ID and client secret from the // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest // object. String CLIENT_SECRET_FILE = "/path/to/client_secret.json"; // Exchange auth code for access token GoogleClientSecrets clientSecrets = GoogleClientSecrets.load( JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE)); GoogleTokenResponse tokenResponse = new GoogleAuthorizationCodeTokenRequest( new NetHttpTransport(), JacksonFactory.getDefaultInstance(), "https://oauth2.googleapis.com/token", clientSecrets.getDetails().getClientId(), clientSecrets.getDetails().getClientSecret(), authCode, REDIRECT_URI) // Specify the same redirect URI that you use with your web // app. If you don't have a web version of your app, you can // specify an empty string. .execute(); String accessToken = tokenResponse.getAccessToken(); // Use access token to call API GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken); Drive drive = new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential) .setApplicationName("Auth Code Exchange Demo") .build(); File file = drive.files().get("appfolder").execute(); // Get profile info from ID token GoogleIdToken idToken = tokenResponse.parseIdToken(); GoogleIdToken.Payload payload = idToken.getPayload(); String userId = payload.getSubject(); // Use this value as a key to identify a user. String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery import httplib2 from oauth2client import client # (Receive auth_code by HTTPS POST) # If this request does not have `X-Requested-With` header, this could be a CSRF if not request.headers.get('X-Requested-With'): abort(403) # Set path to the Web application client_secret_*.json file you downloaded from the # Google API Console: https://console.cloud.google.com/apis/credentials CLIENT_SECRET_FILE = '/path/to/client_secret.json' # Exchange auth code for access token, refresh token, and ID token credentials = client.credentials_from_clientsecrets_and_code( CLIENT_SECRET_FILE, ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'], auth_code) # Call Google API http_auth = credentials.authorize(httplib2.Http()) drive_service = discovery.build('drive', 'v3', http=http_auth) appfolder = drive_service.files().get(fileId='appfolder').execute() # Get profile info from ID token userid = credentials.id_token['sub'] email = credentials.id_token['email']