Dissociation de comptes

La dissociation peut être lancée depuis votre plate-forme ou Google. L'affichage d'un état de liaison cohérent sur les deux offre la meilleure expérience utilisateur possible. La compatibilité avec un point de terminaison de révocation de jeton ou la protection multicompte est facultative pour l'association de comptes Google.

Les comptes peuvent être dissociés pour les raisons suivantes:

  • Demande de l'utilisateur de
    • une application Google ou les paramètres de votre compte Google
    • Votre plate-forme
  • Échec du renouvellement d'un jeton d'actualisation expiré
  • Autres événements déclenchés par vous ou par Google Par exemple, la suspension de compte par des services de détection des abus et des menaces.

L'utilisateur a demandé à dissocier son compte de Google

La dissociation de compte lancée via le compte Google ou l'application d'un utilisateur supprime tous les jetons d'accès et d'actualisation précédemment émis, supprime le consentement de l'utilisateur et appelle éventuellement votre point de terminaison de révocation de jeton si vous avez choisi d'en implémenter un.

L'utilisateur a demandé à être dissocié de votre plate-forme

Vous devez fournir un mécanisme permettant aux utilisateurs de dissocier leur compte, par exemple une URL vers leur compte. Si vous ne proposez pas aux utilisateurs un moyen de dissocier leur compte, incluez un lien vers le compte Google afin qu'ils puissent le gérer.

Vous pouvez choisir d'implémenter la gestion des risques et des incidents et la collaboration (RISC, Risk &Incident Sharing) et informer Google de modifications apportées à l'état d'association des comptes utilisateur. Cela permet d'améliorer l'expérience utilisateur, car votre plate-forme et Google affichent un état d'association actuel et cohérent sans avoir à s'appuyer sur une demande de rafraîchissement ou de jeton d'accès pour mettre à jour l'état de l'association.

Expiration des jetons

Pour offrir une expérience utilisateur fluide et éviter toute interruption de service, Google tente de renouveler les jetons d'actualisation peu avant la fin de leur durée de vie. Dans certains scénarios, le consentement de l'utilisateur peut être requis pour associer de nouveau les comptes lorsqu'un jeton d'actualisation valide n'est pas disponible.

En concevant votre plate-forme pour qu'elle accepte plusieurs jetons d'accès et d'actualisation non expirés, vous pouvez réduire les conditions de concurrence présentes dans les échanges client-serveur entre les environnements en cluster, éviter les interruptions pour les utilisateurs et réduire les scénarios complexes de gestion des codes temporels et de gestion des erreurs. Bien que finalement cohérents, les jetons non expirés précédemment émis et nouvellement émis peuvent être utilisés pendant une courte période lors de l'échange de renouvellement de jeton client-serveur et avant la synchronisation du cluster. Par exemple, une requête Google envoyée à votre service qui utilise le jeton d'accès précédent non expiré se produit juste après l'émission d'un nouveau jeton d'accès, mais avant la réception et la synchronisation du cluster chez Google. D'autres mesures de sécurité que la rotation des jetons d'actualisation sont recommandées.

Autres événements

Les comptes peuvent être dissociés pour diverses autres raisons, telles que l'inactivité, la suspension, un comportement malveillant, etc. Dans ce cas, votre plate-forme et Google peuvent mieux gérer les comptes utilisateur et les réassocier en s'informant mutuellement des modifications apportées à l'état du compte et de l'association.

Implémentez un point de terminaison de révocation de jeton que Google peut appeler, et informez Google de vos événements de révocation de jeton à l'aide de RISC pour vous assurer que votre plate-forme et Google maintiennent un état d'association de compte utilisateur cohérent.

Point de terminaison de révocation du jeton

Si vous acceptez l'authentification OAuth 2.0 point de terminaison de révocation du jeton. votre plate-forme peut recevoir des notifications de Google. Vous pouvez ainsi informer les utilisateurs de changement d'état d'un lien, invalider un jeton et nettoyer les informations d'identification et de sécurité les autorisations accordées.

La requête se présente sous la forme suivante :

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

Votre point de terminaison de révocation de jeton doit pouvoir gérer les paramètres suivants:

Paramètres de point de terminaison de révocation
client_id Chaîne identifiant Google à l'origine de la requête. Cette chaîne ne doit doit être enregistré dans votre système en tant qu'identifiant unique de Google.
client_secret Chaîne secrète que vous avez enregistrée auprès de Google pour votre service.
token Jeton à révoquer.
token_type_hint (Facultatif) Type de jeton révoqué : access_token ou refresh_token. Si cette valeur n'est pas spécifiée, elle prend la valeur par défaut de access_token.

Renvoyez une réponse lorsque le jeton est supprimé ou non valide. Pour en savoir plus, consultez l'exemple suivant :

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

Si le jeton ne peut pas être supprimé pour une raison quelconque, renvoyez un code de réponse 503, comme illustré dans l'exemple suivant:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google relance la requête ultérieurement ou à la demande de Retry-After.

Protection multicompte (RISC)

If you support Cross-Account Protection, your platform can notify Google when access or refresh tokens are revoked. This allows Google to inform users of link state changes, invalidate the token, cleanup security credentials, and authorization grants.

Cross-Account Protection is based on the RISC standard developed at the OpenID Foundation.

A Security Event Token is used to notify Google of token revocation.

When decoded, a token revocation event looks like the following example:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

Security Event Tokens that you use to notify Google of token revocation events must conform to the requirements in the following table:

Token revocation events
iss Issuer Claim: This is a URL which you host, and it's shared with Google during registration.
aud Audience Claim: This identifies Google as the JWT recipient. It must be set to google_account_linking.
jti JWT ID Claim: This is a unique ID that you generate for every security event token.
iat Issued At Claim: This is a NumericDate value that represents the time when this security event token was created.
toe Time of Event Claim: This is an optional NumericDate value that represents the time at which the token was revoked.
exp Expiration Time Claim: Do not include this field, as the event resulting in this notification has already taken place.
events
Security Events Claim: This is a JSON object, and must include only a single token revocation event.
subject_type This must be set to oauth_token.
token_type This is the type of token being revoked, either access_token or refresh_token.
token_identifier_alg This is the algorithm used to encode the token, and it must be hash_SHA512_double.
token This is the ID of the revoked token.

For more information on field types and formats, see JSON Web Token (JWT).