در غیر این صورت، قبل از اینکه مجوز OAuth 2.0 را به سرویس خود اضافه کنید، اطلاعات زیر را آماده کنید و با روابط توسعه دهنده یا نماینده توسعه کسب و کار خود تماس بگیرید:
نشانی وب نقطه پایانی مجوز . این نشانی اینترنتی نقطه پایانی مجوزی است که میزبان آن هستید و Google با آن تماس می گیرد. ترافیک باید فقط از طریق HTTPS پذیرفته شود. برای مثال، https://myservice.example.com/auth . اغلب اوقات یک صفحه ورود به سیستم موجود را می توان برای خدمت به عنوان نقطه پایانی مجوز تنظیم کرد.
redirect_uri که بهعنوان پارامتری به نقطه پایانی مجوز شما ارسال میشود به شکل زیر خواهد بود:
redirect_uri باید برای client_id که به Google اختصاص میدهید در فهرست مجاز باشد.
نشانی وب نقطه پایانی رمز . این نشانی اینترنتی نقطه پایانی رمزی است که میزبان آن هستید و Google با آن تماس می گیرد. ترافیک باید از طریق HTTPS و فقط از سایر سرویس های شناخته شده (مانند Google) پذیرفته شود. برای مثال، https://oauth2.example.com/token . نقاط پایانی مجوز و نشانه ممکن است در دامنه های مختلف میزبانی شوند.
نشانی اینترنتی نقطه پایانی لغو رمز اختیاری . این نشانی اینترنتی نقطه پایانی ابطال است که میزبان شماست و Google با آن تماس می گیرد. ترافیک باید از طریق HTTPS و فقط از سایر سرویس های شناخته شده (مانند Google) پذیرفته شود. برای مثال، https://oauth2.example.com/revoke . ممکن است نقاط پایانی مجوز، نشانه و ابطال شما در دامنه های مختلف میزبانی شود.
URL اختیاری حفاظت از حسابهای متقابل (RISC) . این نشانی اینترنتی است که شما میزبانی میکنید و Google با آن تماس میگیرد. شما ممکن است مقدار را انتخاب کنید.
شناسه مشتری و راز مشتری برای Google . شما باید یک شناسه مشتری به Google اختصاص دهید، که در درخواستهای OAuth 2.0 برای شناسایی منشأ درخواست استفاده میشود، و یک رمز مشتری، که برای جلوگیری از جعل درخواست استفاده میشود. شناسه سرویس گیرنده Google و راز سرویس گیرنده می توانند هر رشته ایمن URL به انتخاب شما باشند. باید مطمئن شوید که راز مشتری فقط برای Google و سرویس شما قابل مشاهده است.
رشته های دامنه اختیاری بسته به میزان و نوع داده های کاربر که API شما در دسترس قرار می دهد، ممکن است بخواهید محدوده هایی را تعریف کنید که دسته های مختلف داده های کاربر را نشان می دهد. با انجام این کار، طرفها میتوانند از کاربران شما اجازه بگیرند تا فقط به انواع خاصی از دادهها دسترسی داشته باشند و دادههای موجود برای مشتریان را فقط به محدودههای مجاز محدود کنند. بهویژه، اگر سرویس شما دادههای بیشتری از آنچه برای ادغام با Google لازم است در دسترس قرار میدهد، ممکن است از محدودهها استفاده کنید تا فقط به برخی از دادهها دسترسی داشته باشید.
شناسه پروژه Google API شما
برای مشاهده ID پروژه خود:
پروژه خود را در جدول در صفحه فرود پیدا کنید. شناسه پروژه در ستون ID ظاهر می شود.
تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی."],[[["\u003cp\u003eBefore integrating with Google services (excluding Google Assistant), gather necessary information like authorization and token endpoint URLs and contact your developer relations representative.\u003c/p\u003e\n"],["\u003cp\u003eYou need to provide Google with a client ID and secret, which can be any URL-safe string, and ensure the client secret remains confidential.\u003c/p\u003e\n"],["\u003cp\u003eWhen setting up your authorization endpoint, allowlist the provided \u003ccode\u003eredirect_uri\u003c/code\u003e for Google's client ID.\u003c/p\u003e\n"],["\u003cp\u003eOptionally, you can enhance security by implementing a token revocation endpoint, Cross-Account Protection, and defining scopes to limit data access for Google.\u003c/p\u003e\n"],["\u003cp\u003eTo initiate the process, locate your Google API Project ID within the Google API Console.\u003c/p\u003e\n"]]],[],null,["If you plan to integrate with the Google Assistant, see\n[Actions on Google Console](https://console.actions.google.com/).\n\nOtherwise, before you add OAuth 2.0 authorization to your service, prepare the\nfollowing information and contact your developer relations or business\ndevelopment representative:\n\n- **Authorization endpoint URL** .\n This is the URL for the\n [authorization endpoint](https://tools.ietf.org/html/rfc6749#section-3.1)\n which you host and that Google makes calls to. Traffic should be accepted\n over HTTPS only. For example, `https://myservice.example.com/auth`.\n Oftentimes an existing sign-in page can be adapted to serve as the\n authorization endpoint.\n\n The `redirect_uri` sent as a parameter to your authorization endpoint will have the following form: \n\n ```\n https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID\n https://oauth-redirect-sandbox.googleusercontent.com/r/YOUR_PROJECT_ID\n ```\n\n \u003cbr /\u003e\n\n The`redirect_uri` should be allowlisted for the `client_id` you assign to Google.\n- **Token endpoint URL** .\n This is the URL for the\n [token endpoint](https://tools.ietf.org/html/rfc6749#section-3.2)\n which you host and Google makes calls to. Traffic should be accepted over\n HTTPS and only from other known services (such as Google's).\n For example, `https://oauth2.example.com/token`.\n The authorization and token endpoints may be hosted on different domains.\n\n- **Optional token revocation endpoint URL** .\n This is the URL for the\n [revocation endpoint](https://tools.ietf.org/html/rfc7009)\n which you host and Google makes calls to. Traffic should be accepted over\n HTTPS and only from other known services (such as Google's).\n For example, `https://oauth2.example.com/revoke`.\n Your authorization, token and revocation endpoints may be hosted on different\n domains.\n\n- **Optional Cross-Account Protection (RISC) URL**.\n This is a URL you host and Google makes calls to. You may chose the value.\n\n- **Client ID and client secret for Google**.\n You must assign Google a client ID, which is used in OAuth 2.0 requests to\n identify the request's origin, and a client secret, which is used to prevent\n request forgery. The Google client ID and client secret can be any URL-safe\n string values of your choice. You must ensure that the client secret is\n visible to only Google and your service.\n\n- **Optional scope strings**.\n Depending on how much and what kind of user data your API makes available,\n you might want to define scopes that represent different categories of user\n data. By doing so, parties can ask permission from your users to access only\n certain kinds of data, and restrict the data available to clients to only the\n authorized scopes. In particular, if your service makes more data available\n than necessary for integration with Google, you might use scopes to grant\n access to only some of the data.\n\n\u003c!-- --\u003e\n\n- **Your Google API Project ID**\n\n To view your project ID:\n 1. Go to the [Google API Console](https://console.developers.google.com/project).\n 2. Find your project in the table on the landing page. The project ID appears in the **ID** column.\n\n| **Note:** Requests to your OAuth endpoints can come from any number of Google IP Address. We do not recommend maintaining a list of allowed IPs and Google does not publish such a list. This is because the list is dynamic and subject to change at any time. Such a list will become outdated and lead to outages and a poor experience for users. Instead, a reverse lookup to confirm requests originate from Google can be used. See [Verifying Googlebot](https://developers.google.com/search/docs/advanced/crawling/verifying-googlebot?visit_id=637552176006795991-2252054900&rd=1) for details on how to identify Google requests."]]