ביטול קישור של חשבונות

ביטול הקישור יכול להתבצע מהפלטפורמה או מ-Google, והתצוגה של מצב הקישור עקבי בשתי הפלטפורמות מספקת את חוויית המשתמש הטובה ביותר. התמיכה בנקודת קצה לביטול אסימון או בהגנה על כל החשבונות היא אופציונלית בקישור לחשבון Google.

הקישור של החשבונות יכול להתבטל בגלל אחת מהסיבות הבאות:

  • בקשה של משתמש מ-
    • אפליקציה של Google או הגדרות של חשבון Google
    • הפלטפורמה שלכם
  • החידוש של אסימון רענון נכשל
  • אירועים אחרים שהתרחשו מיוזמתכם או מיוזמת Google. לדוגמה, השעיית חשבון על ידי שירותים לזיהוי איומים ושימוש לרעה.

המשתמש ביקש לבטל את הקישור ל-Google

ביטול הקישור של חשבון שמופעל דרך חשבון Google או אפליקציה של משתמש מוחק את כל אסימוני הגישה והרענון שהונפקו בעבר, מסיר את הסכמת המשתמשים. אם בחרתם להטמיע את נקודת הקצה (endpoint) של ביטול האסימון, תוכלו להפעיל את נקודת הקצה (endpoint) של ביטול האסימון.

המשתמש ביקש לבטל את הקישור לפלטפורמה שלך

עליכם לספק למשתמשים מנגנון לביטול הקישור, כמו כתובת URL לחשבון שלהם. אם אין למשתמשים אפשרות לבטל את הקישור, צריך לכלול קישור לחשבון Google כדי שהמשתמשים יוכלו לנהל את החשבון המקושר שלהם.

אתם יכולים להטמיע את התוכנית 'שיתוף אירועים ואירועי סיכון ושיתוף פעולה (RISC)' ולהודיע ל-Google על שינויים בסטטוס הקישור של חשבונות המשתמשים. כך תשפרו את חוויית המשתמש, שבה הפלטפורמה ו-Google יציגו סטטוס קישור עדכני ועקבי, בלי שתצטרכו להסתמך על בקשה לרענון או לבקשת אסימון גישה כדי לעדכן את מצב הקישור.

תפוגת האסימון

כדי לספק חוויית משתמש חלקה ולמנוע שיבושים בשירות, Google מנסה לחדש אסימוני רענון לקראת סוף משך החיים שלהם. בתרחישים מסוימים, יכול להיות שתצטרכו לקבל הסכמה מהמשתמשים כדי לקשר מחדש את החשבונות כשאסימון הרענון תקף לא זמין.

תכנון הפלטפורמה כך שתתמוך במספר אסימוני גישה ואסימוני רענון שתקפים יכול לצמצם את תנאי מרוץ (race conditions) שקיימים בחילופי נתונים בין שרת ללקוח בין סביבות מקובצות, למנוע הפרעה למשתמשים ולצמצם תרחישים מורכבים של תזמון וטיפול בשגיאות. למרות שבסופו של דבר, האסימונים החדשים והקודמים שהונפקו עשויים להיות בשימוש לפרק זמן קצר, במהלך המרת החידוש של אסימון שרת הלקוח ולפני סנכרון האשכול. לדוגמה, בקשה של Google לשירות שלכם שמשתמשת באסימון הגישה הקודם שעדיין בתוקף מתרחשת מיד אחרי שתנפיקו אסימון גישה חדש, אבל לפני שהיא מתקבלת ב-Google ומתבצעת סנכרון האשכולות. מומלץ להשתמש באמצעי אבטחה חלופיים לרוטציית אסימונים לרענון.

אירועים אחרים

יכולות להיות סיבות נוספות לביטול הקישור בין החשבונות, כמו חוסר פעילות, השעיה, התנהגות זדונית וכו'. בתרחישים כאלה, הפלטפורמה שלכם ו-Google יכולות לנהל את חשבונות המשתמשים ולקשר אותם מחדש בצורה הטובה ביותר על ידי שליחת התראות זו לזו על שינויים בחשבון ובמצב הקישור.

צריך להטמיע נקודת קצה לביטול אסימון ש-Google תוכל להפעיל כדי להודיע ל-Google על אירועי ביטול האסימון באמצעות RISC כדי להבטיח שהפלטפורמה ו-Google ימשיכו לשמור על מצב קישור עקבי של חשבון המשתמש.

נקודת הקצה לביטול הטוקן

אם אתם תומכים ב-OAuth 2.0 נקודת הקצה של ביטול האסימון, הפלטפורמה שלך יכולה לקבל התראות מ-Google. כך אפשר ליידע את המשתמשים של שינויים במצב הקישור, ביטול תוקף אסימון וניקוי פרטי כניסה מאובטחים להעניק הרשאה.

הבקשה נראית כך:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

נקודת הקצה לביטול האסימון צריכה להיות מסוגלת לטפל בפרמטרים הבאים:

ביטול פרמטרים של נקודת קצה
client_id מחרוזת המזהה את מקור הבקשה כ-Google. המחרוזת הזו חייבת יהיה רשום במערכת שלך כמזהה הייחודי של Google.
client_secret מחרוזת סודית שרשמתם ב-Google לשירות שלכם.
token האסימון שרוצים לבטל.
token_type_hint (אופציונלי) סוג האסימון שרוצים לבטל, access_token או refresh_token. אם לא צוין ערך, ברירת המחדל היא access_token.

החזרת תגובה כשהטוקן נמחק או לא תקין. ניתן לעיין בנושאים הבאים דוגמה:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

אם לא ניתן למחוק את האסימון מסיבה כלשהי, החזר קוד תגובה 503 כפי שאפשר לראות בדוגמה הבאה:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google תנסה שוב את הבקשה מאוחר יותר או בהתאם לבקשה של Retry-After.

הגנה על כל החשבונות (RISC)

如果您支持跨账号保护功能,您的平台可以在以下情况下通知 Google: 访问或刷新令牌会被撤消。这样,Google 就可以告知用户 更改关联状态、使令牌失效、清理安全凭据 授权。

跨账号保护以 RISC 标准是 OpenID Foundation。

安全事件令牌 用于通知 Google 令牌撤消。

解码后,令牌撤消事件如以下示例所示:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

用于将令牌撤消事件通知 Google 的安全事件令牌 必须符合下表中的要求:

令牌撤消事件
iss Issuer Claim:这是由您托管的网址,并且会分享给 在注册过程中与 Google 联系。
aud 受众群体声明:这可将 Google 标识为 JWT 收件人。它 必须设置为 google_account_linking
jti JWT ID 声明:这是您为每次 JWT 生成的唯一 ID 安全事件令牌
iat Issued At Claim:这是一个 NumericDate 值 表示创建此安全性事件令牌的时间。
toe 事件声明时间:此为可选 NumericDate 值,该值表示 已撤消。
exp 到期时间声明请勿包含此字段。 因为导致此通知的事件已经发生。
events
安全性事件声明:这是一个 JSON 对象,并且 只能包含一个令牌撤消事件。
subject_type 此字段必须设置为 oauth_token
token_type 这是被撤消的令牌类型, access_tokenrefresh_token
token_identifier_alg 这是用于对令牌进行编码的算法,必须 hash_SHA512_double
token 这是已撤消的令牌的 ID。

如需详细了解字段类型和格式,请参阅 JSON 网络令牌 (JWT)