Hủy liên kết các tài khoản

Bạn có thể bắt đầu huỷ liên kết từ nền tảng của mình hoặc Google. Việc hiển thị trạng thái liên kết nhất quán trên cả hai nền tảng sẽ mang lại trải nghiệm tốt nhất cho người dùng. Bạn không bắt buộc phải hỗ trợ điểm cuối thu hồi mã thông báo hoặc tính năng Bảo vệ nhiều tài khoản cho tính năng Liên kết Tài khoản Google.

Tài khoản có thể bị huỷ liên kết bởi bất kỳ yếu tố nào sau đây:

  • Yêu cầu của người dùng từ
    • chế độ cài đặt của một ứng dụng của Google hoặc Tài khoản Google
    • Nền tảng của bạn
  • Không gia hạn được mã làm mới đã hết hạn
  • Các sự kiện khác do bạn hoặc Google khởi tạo. Ví dụ: tạm ngưng tài khoản do các dịch vụ phát hiện hành vi sai trái và mối đe doạ.

Người dùng đã yêu cầu huỷ liên kết khỏi Google

Thao tác huỷ liên kết tài khoản được bắt đầu thông qua Tài khoản Google hoặc ứng dụng của người dùng sẽ xoá mọi mã thông báo truy cập và làm mới đã cấp trước đó, xoá trạng thái đồng ý của người dùng và gọi điểm cuối thu hồi mã thông báo (không bắt buộc) nếu bạn chọn triển khai điểm cuối này.

Người dùng đã yêu cầu huỷ liên kết khỏi nền tảng của bạn

Bạn nên cung cấp một cơ chế để người dùng huỷ liên kết, chẳng hạn như một URL đến tài khoản của họ. Nếu bạn không cung cấp cách để người dùng huỷ liên kết, hãy thêm đường liên kết đến Tài khoản Google để người dùng có thể quản lý tài khoản được liên kết.

Bạn có thể chọn triển khai tính năng Chia sẻ và cộng tác về rủi ro và sự cố (RISC) và thông báo cho Google về những thay đổi đối với trạng thái liên kết tài khoản của người dùng. Điều này giúp cải thiện trải nghiệm người dùng, trong đó cả nền tảng của bạn và Google đều hiển thị trạng thái liên kết hiện tại và nhất quán mà không cần dựa vào yêu cầu làm mới hoặc mã thông báo truy cập để cập nhật trạng thái liên kết.

Thời hạn của mã thông báo

Để mang lại trải nghiệm mượt mà cho người dùng và tránh gián đoạn dịch vụ, Google sẽ cố gắng gia hạn mã thông báo làm mới khi sắp hết thời hạn. Trong một số trường hợp, có thể cần có sự đồng ý của người dùng để liên kết lại các tài khoản khi không có mã làm mới hợp lệ.

Việc thiết kế nền tảng để hỗ trợ nhiều mã truy cập và mã làm mới chưa hết hạn có thể giảm thiểu các điều kiện tranh đấu có trong hoạt động trao đổi máy khách-máy chủ giữa các môi trường được phân cụm, tránh làm gián đoạn người dùng, đồng thời giảm thiểu các tình huống xử lý lỗi và thời gian phức tạp. Mặc dù cuối cùng sẽ nhất quán, nhưng cả mã thông báo chưa hết hạn trước đó và mã thông báo mới phát hành có thể được sử dụng trong một khoảng thời gian ngắn trong quá trình trao đổi gia hạn mã thông báo máy khách-máy chủ và trước khi đồng bộ hoá cụm. Ví dụ: một yêu cầu của Google đối với dịch vụ của bạn mà sử dụng mã truy cập chưa hết hạn trước đó sẽ xảy ra ngay sau khi bạn cấp mã truy cập mới, nhưng trước khi quá trình nhận và đồng bộ hoá cụm diễn ra tại Google. Bạn nên sử dụng các biện pháp bảo mật thay thế cho tính năng Luân phiên mã thông báo làm mới.

Các sự kiện khác

Tài khoản có thể bị huỷ liên kết do nhiều lý do khác, chẳng hạn như không hoạt động, bị tạm ngưng, có hành vi độc hại, v.v. Trong những trường hợp như vậy, nền tảng của bạn và Google có thể quản lý tài khoản người dùng và liên kết lại một cách hiệu quả nhất bằng cách thông báo cho nhau về những thay đổi đối với tài khoản và trạng thái liên kết.

Triển khai điểm cuối thu hồi mã thông báo để Google gọi và thông báo cho Google về các sự kiện thu hồi mã thông báo bằng RISC để đảm bảo nền tảng của bạn và Google duy trì trạng thái liên kết tài khoản người dùng nhất quán.

Điểm cuối thu hồi mã thông báo

Nếu bạn hỗ trợ OAuth 2.0 điểm cuối thu hồi mã thông báo, nền tảng của bạn có thể nhận thông báo của Google. Điều này cho phép bạn thông báo cho người dùng về các thay đổi trạng thái liên kết, vô hiệu hoá mã thông báo và xoá thông tin xác thực bảo mật cũng như các quyền uỷ quyền.

Yêu cầu có biểu mẫu sau:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

Điểm cuối thu hồi mã thông báo của bạn phải có khả năng xử lý các tham số sau:

Thu hồi tham số điểm cuối
client_id Một chuỗi xác định nguồn gốc của yêu cầu là Google. Chuỗi này phải được đăng ký trong hệ thống của bạn làm giá trị nhận dạng duy nhất của Google.
client_secret Chuỗi bí mật mà bạn đã đăng ký với Google cho dịch vụ của bạn.
token Mã thông báo cần thu hồi.
token_type_hint (Không bắt buộc) Loại mã thông báo đang bị thu hồi, access_token hoặc refresh_token. Nếu không được chỉ định, giá trị mặc định sẽ là access_token.

Trả về phản hồi khi mã thông báo bị xoá hoặc không hợp lệ. Hãy xem các mục sau cho ví dụ:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

Nếu không thể xoá mã thông báo vì bất kỳ lý do gì, hãy trả về mã phản hồi 503, như trong ví dụ sau:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google sẽ thử lại yêu cầu này sau hoặc theo yêu cầu của Retry-After.

Tính năng Bảo vệ nhiều tài khoản (RISC)

If you support Cross-Account Protection, your platform can notify Google when access or refresh tokens are revoked. This allows Google to inform users of link state changes, invalidate the token, cleanup security credentials, and authorization grants.

Cross-Account Protection is based on the RISC standard developed at the OpenID Foundation.

A Security Event Token is used to notify Google of token revocation.

When decoded, a token revocation event looks like the following example:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

Security Event Tokens that you use to notify Google of token revocation events must conform to the requirements in the following table:

Token revocation events
iss Issuer Claim: This is a URL which you host, and it's shared with Google during registration.
aud Audience Claim: This identifies Google as the JWT recipient. It must be set to google_account_linking.
jti JWT ID Claim: This is a unique ID that you generate for every security event token.
iat Issued At Claim: This is a NumericDate value that represents the time when this security event token was created.
toe Time of Event Claim: This is an optional NumericDate value that represents the time at which the token was revoked.
exp Expiration Time Claim: Do not include this field, as the event resulting in this notification has already taken place.
events
Security Events Claim: This is a JSON object, and must include only a single token revocation event.
subject_type This must be set to oauth_token.
token_type This is the type of token being revoked, either access_token or refresh_token.
token_identifier_alg This is the algorithm used to encode the token, and it must be hash_SHA512_double.
token This is the ID of the revoked token.

For more information on field types and formats, see JSON Web Token (JWT).