כניסה ל-Google APIs מהקצה העורפי של האפליקציה

יש לפעול לפי התהליך הבא אם אתם רוצים שהשרתים שלכם יוכלו לבצע קריאות ל-Google API מטעם משתמשים, או כשהם במצב אופליין.

לפני שמתחילים

עליכם להשלים את השילוב הבסיסי של כניסה באמצעות חשבון Google.

הפעלת גישה ל-API בצד השרת עבור האפליקציה

בדף גישה ל-Google APIs באפליקציה ל-iOS, האפליקציה מאמתת את המשתמש רק בצד הלקוח. במקרה כזה, האפליקציה יכולה לגשת לממשקי Google API רק כשהמשתמש משתמש באפליקציה באופן פעיל.

באמצעות ההליך שמתואר בדף הזה, השרתים שלכם יכולים לבצע קריאות ל-Google API בשם המשתמשים כשהם במצב אופליין. לדוגמה, כדי לשפר תמונה באלבום Google Photos של משתמש מסוים, אפליקציית תמונות יכולה לעבד אותה בשרת לקצה העורפי ולהעלות את התוצאה לאלבום אחר. כדי לעשות את זה, לשרת נדרשים אסימון גישה ואסימון רענון.

כדי לקבל אסימון גישה ואסימון רענון לשרת שלכם, תוכלו לבקש קוד הרשאה חד-פעמי שהשרת יבצע המרה לשני האסימונים האלה. לאחר כניסה מוצלחת, הקוד החד-פעמי יופיע בתור הנכס serverAuthCode של GIDSignInResult.

  1. אם עדיין לא עשיתם זאת, צריך לקבל מזהה לקוח של שרת ולציין אותו בקובץ Info.plist של האפליקציה, מתחת למזהה הלקוח של OAuth.

    <key>GIDServerClientID</key>
    <string>YOUR_SERVER_CLIENT_ID</string>
    

  2. בקריאה החוזרת לכניסה, מאחזרים את קוד ההרשאה החד-פעמי:

    Swift

    GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in
        guard error == nil else { return }
        guard let signInResult = signInResult else { return }
    
        let authCode = signInResult.serverAuthCode
    }
    

    Objective-C

    [GIDSignIn.sharedInstance
              signInWithPresentingViewController:self
                                      completion:^(GIDSignInResult * _Nullable signInResult,
                                                   NSError * _Nullable error) {
          if (error) { return; }
          if (signInResult == nil) { return; }
    
          NSString *authCode = signInResult.serverAuthCode;
    }];
    
  3. יש להעביר את המחרוזת serverAuthCode לשרת באופן מאובטח באמצעות HTTPS POST.

  4. בשרת הקצה העורפי של האפליקציה, ממירים את קוד ההרשאה לאסימוני גישה ומרעננים את האסימונים. אפשר להשתמש באסימון הגישה כדי להפעיל את Google APIs בשם המשתמש. אפשר גם לאחסן את אסימון הרענון כדי לקבל אסימון גישה חדש כשפג התוקף של אסימון הגישה.

    לדוגמה:

    Java
    // (Receive authCode via HTTPS POST)
    
    
    if (request.getHeader("X-Requested-With") == null) {
      // Without the `X-Requested-With` header, this request could be forged. Aborts.
    }
    
    // Set path to the Web application client_secret_*.json file you downloaded from the
    // Google API Console: https://console.cloud.google.com/apis/credentials
    // You can also find your Web application client ID and client secret from the
    // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest
    // object.
    String CLIENT_SECRET_FILE = "/path/to/client_secret.json";
    
    // Exchange auth code for access token
    GoogleClientSecrets clientSecrets =
        GoogleClientSecrets.load(
            JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE));
    GoogleTokenResponse tokenResponse =
              new GoogleAuthorizationCodeTokenRequest(
                  new NetHttpTransport(),
                  JacksonFactory.getDefaultInstance(),
                  "https://oauth2.googleapis.com/token",
                  clientSecrets.getDetails().getClientId(),
                  clientSecrets.getDetails().getClientSecret(),
                  authCode,
                  REDIRECT_URI)  // Specify the same redirect URI that you use with your web
                                 // app. If you don't have a web version of your app, you can
                                 // specify an empty string.
                  .execute();
    
    String accessToken = tokenResponse.getAccessToken();
    
    // Use access token to call API
    GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken);
    Drive drive =
        new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential)
            .setApplicationName("Auth Code Exchange Demo")
            .build();
    File file = drive.files().get("appfolder").execute();
    
    // Get profile info from ID token
    GoogleIdToken idToken = tokenResponse.parseIdToken();
    GoogleIdToken.Payload payload = idToken.getPayload();
    String userId = payload.getSubject();  // Use this value as a key to identify a user.
    String email = payload.getEmail();
    boolean emailVerified = Boolean.valueOf(payload.getEmailVerified());
    String name = (String) payload.get("name");
    String pictureUrl = (String) payload.get("picture");
    String locale = (String) payload.get("locale");
    String familyName = (String) payload.get("family_name");
    String givenName = (String) payload.get("given_name");
    
    Python
    from apiclient import discovery
    import httplib2
    from oauth2client import client
    
    # (Receive auth_code by HTTPS POST)
    
    
    # If this request does not have `X-Requested-With` header, this could be a CSRF
    if not request.headers.get('X-Requested-With'):
        abort(403)
    
    # Set path to the Web application client_secret_*.json file you downloaded from the
    # Google API Console: https://console.cloud.google.com/apis/credentials
    CLIENT_SECRET_FILE = '/path/to/client_secret.json'
    
    # Exchange auth code for access token, refresh token, and ID token
    credentials = client.credentials_from_clientsecrets_and_code(
        CLIENT_SECRET_FILE,
        ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'],
        auth_code)
    
    # Call Google API
    http_auth = credentials.authorize(httplib2.Http())
    drive_service = discovery.build('drive', 'v3', http=http_auth)
    appfolder = drive_service.files().get(fileId='appfolder').execute()
    
    # Get profile info from ID token
    userid = credentials.id_token['sub']
    email = credentials.id_token['email']