כשמשתמשים בכניסה באמצעות חשבון Google באמצעות אפליקציה או אתר שמתקשרים עם קצה עורפי השרת, ייתכן שיהיה עליך לזהות את המשתמש שמחובר עכשיו בשרת. כדי לעשות זאת באופן מאובטח, לאחר שמשתמש נכנס בהצלחה, שלח את אסימון מזהה לשרת שלך באמצעות HTTPS. לאחר מכן, מאמתים את התקינות בשרת של האסימון המזהה ולהשתמש בפרטי המשתמש הכלולים באסימון כדי ליצור סשן, או ליצור חשבון חדש.
שליחת האסימון המזהה לשרת
אחרי שמשתמש נכנס לחשבון, מקבלים את האסימון המזהה של המשתמש:
function onSignIn(googleUser) { var id_token = googleUser.getAuthResponse().id_token; ... }
לאחר מכן, שולחים את האסימון המזהה לשרת באמצעות בקשת HTTPS POST:
var xhr = new XMLHttpRequest(); xhr.open('POST', 'https://yourbackend.example.com/tokensignin'); xhr.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xhr.onload = function() { console.log('Signed in as: ' + xhr.responseText); }; xhr.send('idtoken=' + id_token);
אימות התקינות של האסימון המזהה
אחרי שמקבלים את האסימון המזהה באמצעות HTTPS POST, צריך לאמת את התקינות של האסימון.
כדי לוודא שהאסימון תקין, צריך לוודא שהקריטריונים הבאים מתקיימים:
- טוקן המזהה חתום בצורה תקינה על ידי Google. משתמשים במפתחות הציבוריים של Google (זמינים בפורמט JWK או PEM) כדי לאמת את חתימת האסימון. המפתחות האלה מתחלפים באופן קבוע. כדי לדעת מתי צריך לאחזר אותם שוב, צריך לבדוק את הכותרת
Cache-Controlבתשובה. - הערך של
audבטוקן ה-ID שווה לאחד ממזהי הלקוח של האפליקציה. הבדיקה הזו נחוצה כדי למנוע שימוש באסימונים מזהים שהונפקו לאפליקציה זדונית כדי לגשת לנתונים על אותו משתמש בשרת העורפי של האפליקציה שלכם. - הערך של
issבטוקן המזהה שווה ל-accounts.google.comאו ל-https://accounts.google.com. - תאריך התפוגה (
exp) של טוקן המזהה עוד לא חלף. - אם אתם צריכים לוודא שטוקן ה-ID מייצג חשבון ארגוני ב-Google Workspace או ב-Cloud, אתם יכולים לבדוק את טענת
hd, שמציינת את הדומיין המארח של המשתמש. חובה להשתמש בהגדרה הזו כשרוצים להגביל את הגישה למשאב רק לחברים בדומיינים מסוימים. אם התביעה הזו לא מופיעה, סימן שהחשבון לא שייך לדומיין שמארח את Google.
באמצעות השדות email, email_verified ו-hd, אפשר לקבוע אם Google מארחת כתובת אימייל ומוגדרת כסמכותית לגביה. במקרים שבהם Google היא הסמכות, המשתמש מזוהה כבעל החשבון הלגיטימי, ואפשר לדלג על הסיסמה או על שיטות אחרות לאימות.
מקרים שבהם Google היא הסמכות:
-
emailיש סיומת@gmail.com, זה חשבון Gmail. -
email_verifiedנכון ו-hdמוגדר, זהו חשבון Google Workspace.
משתמשים יכולים להירשם לחשבונות Google בלי להשתמש ב-Gmail או ב-Google Workspace. אם email לא מכיל את הסיומת @gmail.com ו-hd לא מופיע, Google לא מהימנה ומומלץ להשתמש בסיסמה או בשיטות אחרות לאימות כדי לאמת את המשתמש. יכול להיות שגם email_verified נכון, כי Google אימתה את המשתמש בהתחלה כשחשבון Google נוצר, אבל יכול להיות שהבעלות על חשבון האימייל של הצד השלישי השתנתה מאז.
במקום לכתוב קוד משלכם כדי לבצע את שלבי האימות האלה, מומלץ מאוד להשתמש בספריית לקוח של Google API עבור הפלטפורמה שלכם, או בספריית JWT למטרות כלליות. למטרות פיתוח וניפוי באגים, אפשר להתקשר אל נקודת הקצה שלנו לאימות tokeninfo.
Using a Google API Client Library
Using one of the Google API Client Libraries (e.g. Java, Node.js, PHP, Python) is the recommended way to validate Google ID tokens in a production environment.
To validate an ID token in Java, use the GoogleIdTokenVerifier object. For example:
import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken; import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken.Payload; import com.google.api.client.googleapis.auth.oauth2.GoogleIdTokenVerifier; ... GoogleIdTokenVerifier verifier = new GoogleIdTokenVerifier.Builder(transport, jsonFactory) // Specify the WEB_CLIENT_ID of the app that accesses the backend: .setAudience(Collections.singletonList(WEB_CLIENT_ID)) // Or, if multiple clients access the backend: //.setAudience(Arrays.asList(WEB_CLIENT_ID_1, WEB_CLIENT_ID_2, WEB_CLIENT_ID_3)) .build(); // (Receive idTokenString by HTTPS POST) GoogleIdToken idToken = verifier.verify(idTokenString); if (idToken != null) { Payload payload = idToken.getPayload(); // Print user identifier. This ID is unique to each Google Account, making it suitable for // use as a primary key during account lookup. Email is not a good choice because it can be // changed by the user. String userId = payload.getSubject(); System.out.println("User ID: " + userId); // Get profile information from payload String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name"); // Use or store profile information // ... } else { System.out.println("Invalid ID token."); }
The GoogleIdTokenVerifier.verify() method verifies the JWT
signature, the aud claim, the iss claim, and the
exp claim.
If you need to validate that the ID token represents a Google Workspace or Cloud
organization account, you can verify the hd claim by checking the domain name
returned by the Payload.getHostedDomain() method. The domain of the
email claim is insufficient to ensure that the account is managed by a domain
or organization.
To validate an ID token in Node.js, use the Google Auth Library for Node.js. Install the library:
npm install google-auth-library --save
verifyIdToken() function. For example:
const {OAuth2Client} = require('google-auth-library'); const client = new OAuth2Client(); async function verify() { const ticket = await client.verifyIdToken({ idToken: token, audience: WEB_CLIENT_ID, // Specify the WEB_CLIENT_ID of the app that accesses the backend // Or, if multiple clients access the backend: //[WEB_CLIENT_ID_1, WEB_CLIENT_ID_2, WEB_CLIENT_ID_3] }); const payload = ticket.getPayload(); // This ID is unique to each Google Account, making it suitable for use as a primary key // during account lookup. Email is not a good choice because it can be changed by the user. const userid = payload['sub']; // If the request specified a Google Workspace domain: // const domain = payload['hd']; } verify().catch(console.error);
The verifyIdToken function verifies
the JWT signature, the aud claim, the exp claim,
and the iss claim.
If you need to validate that the ID token represents a Google Workspace or Cloud
organization account, you can check the hd claim, which indicates the hosted
domain of the user. This must be used when restricting access to a resource to only members
of certain domains. The absence of this claim indicates that the account does not belong to
a Google hosted domain.
To validate an ID token in PHP, use the Google API Client Library for PHP. Install the library (for example, using Composer):
composer require google/apiclient
verifyIdToken() function. For example:
require_once 'vendor/autoload.php'; // Get $id_token via HTTPS POST. $client = new Google_Client(['client_id' => $WEB_CLIENT_ID]); // Specify the WEB_CLIENT_ID of the app that accesses the backend $payload = $client->verifyIdToken($id_token); if ($payload) { // This ID is unique to each Google Account, making it suitable for use as a primary key // during account lookup. Email is not a good choice because it can be changed by the user. $userid = $payload['sub']; // If the request specified a Google Workspace domain //$domain = $payload['hd']; } else { // Invalid ID token }
The verifyIdToken function verifies
the JWT signature, the aud claim, the exp claim,
and the iss claim.
If you need to validate that the ID token represents a Google Workspace or Cloud
organization account, you can check the hd claim, which indicates the hosted
domain of the user. This must be used when restricting access to a resource to only members
of certain domains. The absence of this claim indicates that the account does not belong to
a Google hosted domain.
To validate an ID token in Python, use the verify_oauth2_token function. For example:
from google.oauth2 import id_token from google.auth.transport import requests # (Receive token by HTTPS POST) # ... try: # Specify the WEB_CLIENT_ID of the app that accesses the backend: idinfo = id_token.verify_oauth2_token(token, requests.Request(), WEB_CLIENT_ID) # Or, if multiple clients access the backend server: # idinfo = id_token.verify_oauth2_token(token, requests.Request()) # if idinfo['aud'] not in [WEB_CLIENT_ID_1, WEB_CLIENT_ID_2, WEB_CLIENT_ID_3]: # raise ValueError('Could not verify audience.') # If the request specified a Google Workspace domain # if idinfo['hd'] != DOMAIN_NAME: # raise ValueError('Wrong domain name.') # ID token is valid. Get the user's Google Account ID from the decoded token. # This ID is unique to each Google Account, making it suitable for use as a primary key # during account lookup. Email is not a good choice because it can be changed by the user. userid = idinfo['sub'] except ValueError: # Invalid token pass
The verify_oauth2_token function verifies the JWT
signature, the aud claim, and the exp claim.
You must also verify the hd
claim (if applicable) by examining the object that
verify_oauth2_token returns. If multiple clients access the
backend server, also manually verify the aud claim.
קריאה לנקודת הקצה של Tokeninfo
דרך קלה לאמת חתימה של אסימון מזהה לצורך ניפוי באגים היא
משתמשים בנקודת הקצה tokeninfo. קריאה לנקודת הקצה הזו כוללת
בקשת רשת נוספת שמבצעת את רוב האימות עבורכם בזמן שאתם בודקים
אימות וחילוץ מטען ייעודי (payload) בקוד שלכם. הוא לא מתאים לשימוש בסביבת ייצור
יכול להיות שבקשות עשויות להיות מווסתות או מושפעות משגיאות המתרחשות לסירוגין.
כדי לאמת אסימון מזהה באמצעות נקודת הקצה tokeninfo, צריך ליצור HTTPS
בקשת POST או GET לנקודת הקצה ומעבירים את האסימון המזהה
id_token.
לדוגמה, כדי לאמת את האסימון "XYZ123", שולחים את בקשת ה-GET הבאה:
https://oauth2.googleapis.com/tokeninfo?id_token=XYZ123
אם האסימון חתום כראוי והשדות iss ו-exp
להצהרות יש את הערכים המצופים, תקבלו תגובת HTTP 200,
מכיל את ההצהרות של אסימון מזהה בפורמט JSON.
זוהי דוגמה לתשובה:
{
// These six fields are included in all Google ID Tokens.
"iss": "https://accounts.google.com",
"sub": "110169484474386276334",
"azp": "1008719970978-hb24n2dstb40o45d4feuo2ukqmcc6381.apps.googleusercontent.com",
"aud": "1008719970978-hb24n2dstb40o45d4feuo2ukqmcc6381.apps.googleusercontent.com",
"iat": "1433978353",
"exp": "1433981953",
// These seven fields are only included when the user has granted the "profile" and
// "email" OAuth scopes to the application.
"email": "testuser@gmail.com",
"email_verified": "true",
"name" : "Test User",
"picture": "https://lh4.googleusercontent.com/-kYgzyAWpZzJ/ABCDEFGHI/AAAJKLMNOP/tIXL9Ir44LE/s99-c/photo.jpg",
"given_name": "Test",
"family_name": "User",
"locale": "en"
}
אם אתם צריכים לוודא שהאסימון המזהה מייצג חשבון Google Workspace, אתם יכולים לבדוק
ההצהרה hd, שמציינת את הדומיין המתארח של המשתמש. חובה להשתמש באפשרות הזו כאשר
הגבלת הגישה למשאב רק לחברים בדומיינים מסוימים. היעדר תביעה זו
מציין שהחשבון לא שייך לדומיין מתארח ב-Google Workspace.
יצירת חשבון או סשן
אחרי שמאמתים את האסימון, בודקים אם המשתמש כבר נמצא בחשבון המשתמש שלכם מסד נתונים. אם כן, צריך ליצור סשן מאומת בשביל המשתמש. אם המשתמש לא נמצא עדיין במסד הנתונים של המשתמשים, יש ליצור רשומת משתמש חדשה מהמידע במטען הייעודי (payload) של האסימון המזהה, וליצור סשן עבור המשתמש. אפשר לשלוח בקשה למשתמש לגבי פרטי פרופיל נוספים שדרושים לך כשמזהים משתמש חדש באפליקציה.
אבטחה של המשתמשים חשבונות עם הגנה על כל החשבונות
כאשר אתה מסתמך על כך ש-Google תעביר משתמש, תיהנו באופן אוטומטי מכל ואת התשתית של Google כדי להגן על נתוני המשתמש. אבל, לפעמים במקרה הלא סביר שבו חשבון Google של המשתמש ייפרץ או שמהווה אירוע אבטחה משמעותי, האפליקציה שלך עלולה גם להיות חשופה למתקפה. כדי להגן טוב יותר על חשבונות מאירועי אבטחה חמורים, השתמשו באפשרות פעולות חוצות-חשבונות הגנה לקבלת התראות אבטחה מ-Google. כשתקבלו את האירועים האלה, לקבל שקיפות לגבי שינויים חשובים באבטחת חשבון Google של המשתמש לאחר מכן תוכלו לבצע את הפעולות בשירות כדי לאבטח את החשבונות.