Folgen Sie dieser Anleitung, wenn Sie möchten, dass Ihre Server Google API-Aufrufe im Namen von Nutzern ausführen können oder wenn diese offline sind.
Hinweis
Du musst die grundlegende Google Log-in-Integration durchführen.
Serverseitigen API-Zugriff für die Anwendung aktivieren
Auf der Seite Mit einer iOS-App auf Google APIs zugreifen authentifiziert Ihre App den Nutzer nur auf Clientseite. In diesem Fall kann Ihre App nur dann auf Google APIs zugreifen, während der Nutzer Ihre App aktiv verwendet.
Mit dem auf dieser Seite beschriebenen Verfahren können Ihre Server Google API-Aufrufe im Namen von Nutzern ausführen, während diese offline sind. Eine Foto-App könnte beispielsweise ein Foto im Google Fotos-Album eines Nutzers verbessern, indem es auf einem Back-End-Server verarbeitet und das Ergebnis in ein anderes Album hochgeladen wird. Dazu benötigt Ihr Server ein Zugriffstoken und ein Aktualisierungstoken.
Um ein Zugriffstoken und ein Aktualisierungstoken für Ihren Server zu erhalten, können Sie einen einmaligen Autorisierungscode anfordern, den Ihr Server gegen diese beiden Tokens austauscht. Nach erfolgreicher Anmeldung findest du den einmaligen Code als serverAuthCode
-Property von GIDSignInResult
.
Falls noch nicht geschehen, rufen Sie eine Server-Client-ID ab und geben Sie sie in der Datei
Info.plist
Ihrer Anwendung unter Ihrer OAuth-Client-ID an.<key>GIDServerClientID</key> <string>YOUR_SERVER_CLIENT_ID</string>
Rufen Sie im Anmelde-Callback den einmaligen Autorisierungscode ab:
Swift
GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in guard error == nil else { return } guard let signInResult = signInResult else { return } let authCode = signInResult.serverAuthCode }
Objective-C
[GIDSignIn.sharedInstance signInWithPresentingViewController:self completion:^(GIDSignInResult * _Nullable signInResult, NSError * _Nullable error) { if (error) { return; } if (signInResult == nil) { return; } NSString *authCode = signInResult.serverAuthCode; }];
Übergeben Sie den String
serverAuthCode
mithilfe von HTTPS POST sicher an Ihren Server.Tauschen Sie auf dem Back-End-Server Ihrer App den Autorisierungscode gegen Zugriffs- und Aktualisierungstokens aus. Verwenden Sie das Zugriffstoken, um Google APIs im Namen des Nutzers aufzurufen, und speichern Sie optional das Aktualisierungstoken, um nach Ablauf des Zugriffstokens ein neues Zugriffstoken zu erhalten.
Beispiel:
Java
// (Receive authCode via HTTPS POST) if (request.getHeader("X-Requested-With") == null) { // Without the `X-Requested-With` header, this request could be forged. Aborts. } // Set path to the Web application client_secret_*.json file you downloaded from the // Google API Console: https://console.cloud.google.com/apis/credentials // You can also find your Web application client ID and client secret from the // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest // object. String CLIENT_SECRET_FILE = "/path/to/client_secret.json"; // Exchange auth code for access token GoogleClientSecrets clientSecrets = GoogleClientSecrets.load( JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE)); GoogleTokenResponse tokenResponse = new GoogleAuthorizationCodeTokenRequest( new NetHttpTransport(), JacksonFactory.getDefaultInstance(), "https://oauth2.googleapis.com/token", clientSecrets.getDetails().getClientId(), clientSecrets.getDetails().getClientSecret(), authCode, REDIRECT_URI) // Specify the same redirect URI that you use with your web // app. If you don't have a web version of your app, you can // specify an empty string. .execute(); String accessToken = tokenResponse.getAccessToken(); // Use access token to call API GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken); Drive drive = new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential) .setApplicationName("Auth Code Exchange Demo") .build(); File file = drive.files().get("appfolder").execute(); // Get profile info from ID token GoogleIdToken idToken = tokenResponse.parseIdToken(); GoogleIdToken.Payload payload = idToken.getPayload(); String userId = payload.getSubject(); // Use this value as a key to identify a user. String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery import httplib2 from oauth2client import client # (Receive auth_code by HTTPS POST) # If this request does not have `X-Requested-With` header, this could be a CSRF if not request.headers.get('X-Requested-With'): abort(403) # Set path to the Web application client_secret_*.json file you downloaded from the # Google API Console: https://console.cloud.google.com/apis/credentials CLIENT_SECRET_FILE = '/path/to/client_secret.json' # Exchange auth code for access token, refresh token, and ID token credentials = client.credentials_from_clientsecrets_and_code( CLIENT_SECRET_FILE, ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'], auth_code) # Call Google API http_auth = credentials.authorize(httplib2.Http()) drive_service = discovery.build('drive', 'v3', http=http_auth) appfolder = drive_service.files().get(fileId='appfolder').execute() # Get profile info from ID token userid = credentials.id_token['sub'] email = credentials.id_token['email']