כדי שהשרתים יוכלו לבצע קריאות ל-Google API בשם המשתמשים או כשהם לא מחוברים לאינטרנט, צריך לפעול לפי השלבים הבאים.
לפני שמתחילים
צריך להשלים את השילוב הבסיסי של הכניסה באמצעות חשבון Google.
הפעלת גישה ל-API בצד השרת באפליקציה
בדף גישה ל-Google APIs באפליקציית iOS, האפליקציה מאמתת את המשתמש בצד הלקוח בלבד. במקרה כזה, האפליקציה יכולה לגשת ל-Google APIs רק בזמן שהמשתמש משתמש באופן פעיל באפליקציה.
בעזרת התהליך שמתואר בדף הזה, השרתים שלכם יכולים לבצע קריאות ל-Google API בשם המשתמשים בזמן שהם אופליין. לדוגמה, אפליקציית תמונות יכולה לשפר תמונה באלבום של משתמש ב-Google Photos על ידי עיבוד שלה בשרת עורפי והעלאת התוצאה לאלבום אחר. כדי לעשות את זה, השרת שלכם צריך אסימון גישה ואסימון רענון.
כדי לקבל אסימון גישה ואסימון רענון לשרת, אפשר לבקש קוד הרשאה חד-פעמי שהשרת מחליף בשני האסימונים האלה. אחרי כניסה מוצלחת, הקוד החד-פעמי יופיע כמאפיין serverAuthCode של GIDSignInResult.
אם עדיין לא עשיתם זאת, צריך לקבל מזהה לקוח של שרת ולציין אותו בקובץ
Info.plistשל האפליקציה, מתחת למזהה לקוח OAuth.<key>GIDServerClientID</key> <string>YOUR_SERVER_CLIENT_ID</string>
בפונקציית הקריאה החוזרת של הכניסה לחשבון, מאחזרים את קוד ההרשאה החד-פעמי:
Swift
GIDSignIn.sharedInstance.signIn(withPresenting: self) { signInResult, error in guard error == nil else { return } guard let signInResult = signInResult else { return } let authCode = signInResult.serverAuthCode }Objective-C
[GIDSignIn.sharedInstance signInWithPresentingViewController:self completion:^(GIDSignInResult * _Nullable signInResult, NSError * _Nullable error) { if (error) { return; } if (signInResult == nil) { return; } NSString *authCode = signInResult.serverAuthCode; }];מעבירים את המחרוזת
serverAuthCodeלשרת באופן מאובטח באמצעות HTTPS POST.בשרת הבק-אנד של האפליקציה, מחליפים את קוד האימות בטוקנים של גישה ורענון. משתמשים באסימון הגישה כדי להפעיל ממשקי Google API מטעם המשתמש, ואם רוצים, מאחסנים את אסימון הרענון כדי לקבל אסימון גישה חדש כשפג תוקף אסימון הגישה.
לדוגמה:
Java
// (Receive authCode via HTTPS POST) if (request.getHeader("X-Requested-With") == null) { // Without the `X-Requested-With` header, this request could be forged. Aborts. } // Set path to the Web application client_secret_*.json file you downloaded from the // Google API Console: https://console.cloud.google.com/apis/credentials // You can also find your Web application client ID and client secret from the // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest // object. String CLIENT_SECRET_FILE = "/path/to/client_secret.json"; // Exchange auth code for access token GoogleClientSecrets clientSecrets = GoogleClientSecrets.load( JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE)); GoogleTokenResponse tokenResponse = new GoogleAuthorizationCodeTokenRequest( new NetHttpTransport(), JacksonFactory.getDefaultInstance(), "https://oauth2.googleapis.com/token", clientSecrets.getDetails().getClientId(), clientSecrets.getDetails().getClientSecret(), authCode, REDIRECT_URI) // Specify the same redirect URI that you use with your web // app. If you don't have a web version of your app, you can // specify an empty string. .execute(); String accessToken = tokenResponse.getAccessToken(); // Use access token to call API GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken); Drive drive = new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential) .setApplicationName("Auth Code Exchange Demo") .build(); File file = drive.files().get("appfolder").execute(); // Get profile info from ID token GoogleIdToken idToken = tokenResponse.parseIdToken(); GoogleIdToken.Payload payload = idToken.getPayload(); String userId = payload.getSubject(); // Use this value as a key to identify a user. String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery import httplib2 from oauth2client import client # (Receive auth_code by HTTPS POST) # If this request does not have `X-Requested-With` header, this could be a CSRF if not request.headers.get('X-Requested-With'): abort(403) # Set path to the Web application client_secret_*.json file you downloaded from the # Google API Console: https://console.cloud.google.com/apis/credentials CLIENT_SECRET_FILE = '/path/to/client_secret.json' # Exchange auth code for access token, refresh token, and ID token credentials = client.credentials_from_clientsecrets_and_code( CLIENT_SECRET_FILE, ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'], auth_code) # Call Google API http_auth = credentials.authorize(httplib2.Http()) drive_service = discovery.build('drive', 'v3', http=http_auth) appfolder = drive_service.files().get(fileId='appfolder').execute() # Get profile info from ID token userid = credentials.id_token['sub'] email = credentials.id_token['email']