Elige tu ruta de integración
Selecciona la ruta que mejor se adapte a tus necesidades:
| Ruta | Ideal para | Más información |
|---|---|---|
| Universal Commerce Protocol (UCP) | Comerciantes y minoristas | Documentos del UCP |
| Vinculación de cuentas estándar | Casa inteligente, TV y YouTube | Documentos |
La vinculación de cuentas permite que los titulares de Cuentas de Google se conecten a tus servicios de forma rápida, fluida y segura. Puedes implementar la vinculación de la Cuenta de Google para compartir los datos de un usuario de tu plataforma con las apps y los servicios de Google.
El protocolo seguro OAuth 2.0 te permite vincular de forma segura la Cuenta de Google de un usuario con su cuenta en tu plataforma, lo que otorga a las aplicaciones y los dispositivos de Google acceso a tus servicios.
Los usuarios pueden vincular o desvincular sus cuentas y, de manera opcional, crear una nueva en tu plataforma con la vinculación de la Cuenta de Google.
Casos de uso
Estos son algunos de los motivos para implementar la vinculación de la Cuenta de Google:
Compartir los datos de un usuario de tu plataforma con las apps y los servicios de Google
Integrar con Google Shopping y las plataformas de IA (Búsqueda, Gemini) mediante el Universal Commerce Protocol (UCP).
Reproducir tu contenido de video y películas con Google TV.
Administrar y controlar los dispositivos conectados de la casa inteligente de Google con la app de Google Home y Asistente de Google, "Hey Google, enciende las luces".
Crear experiencias y funcionalidades personalizadas de Asistente de Google para el usuario con Acciones conversacionales, "Hey Google, pide mi pedido habitual de Starbucks".
Permitir que los usuarios ganen recompensas mirando transmisiones en vivo aptas en YouTube después de vincular su Cuenta de Google a la cuenta de un socio de recompensas.
Completar previamente las cuentas nuevas durante el registro con datos compartidos de forma consensual desde un perfil de Cuenta de Google.
Capacidades y requisitos
En la siguiente matriz, se definen la compatibilidad y las recomendaciones para cada flujo de vinculación.
| Flujo de vinculación | Funciones estándares | Funciones del UCP |
|---|---|---|
| Cambio de app | Recomendado | Recomendado |
| Vinculación optimizada | Recomendado | Recomendado |
| Vinculación de OAuth | Obligatorio (resguardo) | Obligatorio (resguardo) |
| OAuth 2.1 | Recomendado | Recomendado |
Desarrollo con agentes (MCP y UCP)
Los modelos de lenguaje grandes (LLM) y los agentes de IA requieren una autenticación sólida para acceder a los datos del usuario. La vinculación de la Cuenta de Google admite estos paradigmas emergentes:
- Protocolo de contexto del modelo (MCP): GAL actúa como el protocolo de enlace de seguridad. Los agentes usan tokens de OAuth 2.1 para consultar de forma segura las herramientas de tu servidor MCP.
Universal Commerce Protocol (UCP): Permite que los agentes de compras accedan de forma segura a los perfiles de usuario y a los vectores de pago.
Mejora la privacidad del usuario definiendo permisos personalizados para compartir solo los datos necesarios y aumenta la confianza del usuario definiendo claramente cómo se usan sus datos.
El acceso a los datos y servicios alojados en tu plataforma se puede revocar desvinculando las cuentas. La implementación de un extremo de revocación de tokens opcionalte permite mantenerte sincronizado con los eventos iniciados por Google, mientras que la Protección de cuentas cruzadas (RISC) te permite notificar a Google sobre cualquier evento de desvinculación que tenga lugar en tu plataforma.
Flujos de vinculación de cuentas
Existen 3 flujos de vinculación de la Cuenta de Google, todos basados en OAuth, que requieren que administres o controles los extremos de autorización y de intercambio de tokens compatibles con OAuth 2.0.
Durante el proceso de vinculación, emites tokens de acceso a Google para Cuentas de Google individuales después de obtener el consentimiento de los titulares de las cuentas para vincularlas y compartir datos.
Vinculación de OAuth
Este es el flujo de vinculación de OAuth que envía a los usuarios a tu sitio web para la vinculación. Se redirecciona al usuario a tu sitio web para que acceda a su cuenta. Una vez que accede, el usuario da su consentimiento para compartir sus datos en tu servicio con Google. En ese momento, se vinculan la Cuenta de Google del usuario y tu servicio.
La vinculación de OAuth admite el código de autorización y los flujos implícitos de OAuth. Tu servicio debe alojar un extremo de autorización compatible con OAuth 2.0 para el flujo implícito y debe exponer un extremo de autorización y de intercambio de tokens cuando se usa el flujo de código de autorización.
Figura 1. Vinculación de cuentas en el teléfono de un usuario con vinculación de OAuth
Vinculación de cambio de app basada en OAuth ("Cambio de app")
Un flujo de OAuth que envía a los usuarios a tu app para la vinculación.
La vinculación de cambio de app basada en OAuth guía a los usuarios a medida que se mueven entre tus apps para dispositivos móviles verificadas para Android o iOS y la plataforma de Google para revisar los cambios propuestos en el acceso a los datos y otorgar su consentimiento para vincular su cuenta en tu plataforma con su Cuenta de Google. Para habilitar el cambio de app, tu servicio debe admitir la vinculación de OAuth o la vinculación de Acceder con Google basada en OAuth mediante el flujo de código de autorización.
El cambio de app es compatible con Android y iOS.
Funcionamiento:
La app de Google verifica si tu app está instalada en el dispositivo del usuario:
- Si se encuentra la app, el usuario se "cambia" a tu app. Tu app obtiene el consentimiento del usuario para vincular la cuenta con Google y, luego, "vuelve" a la plataforma de Google.
- Si no se encuentra la app o se produce un error durante el proceso de vinculación de cambio de app, se redirecciona al usuario al flujo de vinculación optimizado o de OAuth.
Figura 2. Vinculación de cuentas en el teléfono de un usuario con cambio de app
Vinculación optimizada basada en OAuth ("Optimizada")
La vinculación optimizada de Acceder con Google basada en OAuth agrega Acceder con Google sobre la vinculación de OAuth, lo que permite a los usuarios completar el proceso de vinculación sin salir de la plataforma de Google, lo que reduce las fricciones y las bajas.
La vinculación optimizada basada en OAuth ofrece
la mejor experiencia del usuario con el acceso, la creación de cuentas y la
vinculación de cuentas sin problemas combinando Acceder con Google con la vinculación de OAuth. Tu servicio debe admitir extremos de autorización y de intercambio de tokens compatibles con OAuth 2.0.
Además, tu extremo de intercambio de tokens debe admitir
aserciones de token web JSON (JWT)
e implementar los intents
check,
create,
y get.
Funcionamiento:
Google afirma la cuenta de usuario y te pasa esta información:
- Si existe una cuenta para el usuario en tu base de datos, el usuario vincula correctamente su Cuenta de Google con su cuenta en tu servicio.
- Si no existe una cuenta para el usuario en tu base de datos, el usuario puede elegir crear una cuenta nueva de terceros con la información afirmada que proporciona Google: correo electrónico, nombre y foto de perfil, o elegir acceder y vincular con otro correo electrónico (esto requerirá que acceda a tu servicio con la vinculación de OAuth linking).
Figura 3. Vinculación de cuentas en el teléfono de un usuario con vinculación optimizada
¿Qué flujo deberías usar?
Te recomendamos que implementes todos los flujos para garantizar que los usuarios obtengan la mejor experiencia de vinculación. Los flujos de cambio de app y optimizados reducen la fricción de la vinculación, ya que los usuarios pueden completar el proceso de vinculación en muy pocos pasos. El flujo de vinculación de OAuth tiene el nivel de esfuerzo más bajo y es un buen punto de partida después del cual puedes agregar los otros flujos de vinculación.
Trabajar con tokens
La vinculación de la Cuenta de Google se basa en el estándar de la industria de OAuth 2.0.
Emite tokens de acceso a Google para Cuentas de Google individuales después de obtener el consentimiento de los titulares de las cuentas para vincularlas y compartir datos.
令牌类型
OAuth 2.0 使用称为令牌的字符串在用户代理、客户端应用和 OAuth 2.0 服务器之间进行通信。
在帐号关联期间,可以使用三种类型的 OAuth 2.0 令牌:
授权代码 。一种短期令牌,可以交换为访问令牌和刷新令牌。出于安全考虑,Google 会调用您的授权端点来获取一次性或短期代码。
访问令牌 。一种令牌,用于授予持有者对资源的访问权限。为了限制因丢失此令牌而可能造成的风险,此令牌的生命周期有限,通常会在大约一小时后过期。
刷新令牌 。一种长期令牌,当访问令牌过期时,可以交换为新的访问令牌。当您的服务与 Google 集成时,此令牌仅由 Google 存储和使用。Google 会调用您的令牌交换端点,以将刷新令牌交换为访问令牌,而访问令牌又用于访问用户数据。
令牌处理
在集群环境和客户端-服务器交换中,竞争条件可能会导致在使用令牌时出现复杂的时序和错误处理场景。 例如:
- 您收到有关新访问令牌的请求,并签发了新的访问令牌。同时,您收到有关使用之前未过期的访问令牌访问您服务资源的请求。
- Google 尚未收到(或永远不会收到)您的刷新令牌回复。与此同时,之前有效的刷新令牌在 Google 的请求中使用。
由于集群中运行的异步服务、网络行为或其他方式,请求和回复可能会以任何顺序到达,或者根本不会到达。
无法保证您的令牌处理系统和 Google 的令牌处理系统之间以及内部的即时且完全一致的共享状态。在短时间内,多个有效且未过期的令牌可能会在系统内或跨系统共存。为了最大限度地减少对用户的负面影响,我们建议您执行以下操作:
- 接受未过期的访问令牌,即使在签发新令牌后也是如此。
- 使用 刷新令牌轮替的替代方案。
- 支持多个同时有效的访问令牌和刷新令牌。出于安全考虑,您应限制令牌数量和令牌生命周期。
维护和服务中断处理
在维护期间或计划外中断期间,Google 可能无法调用您的授权端点或令牌交换端点来获取访问令牌和刷新令牌。
您的端点应返回 503 错误代码和空正文。在这种情况下,Google 会在有限的时间内重试失败的令牌交换请求。前提是 Google 稍后能够获取刷新令牌和访问令牌,否则用户将无法看到失败的请求。
如果用户发起的访问令牌请求失败,则会导致显示错误。如果使用隐式 OAuth 2.0 流程,则用户需要重试关联失败。
建议
有很多解决方案可以最大限度地减少维护影响。您可以考虑以下选项:
维护现有服务,并将有限数量的请求路由到新更新的服务。仅在确认预期功能后才迁移所有请求。
减少维护期间的令牌请求数量:
将维护期限制为小于访问令牌生命周期。
暂时延长访问令牌生命周期:
- 将令牌生命周期延长到大于维护期。
- 等待访问令牌生命周期的两倍时长,以便用户将短期令牌交换为长期令牌。
- 进入维护期。
- 使用
503错误代码和空正文响应令牌请求。 - 退出维护期。
- 将令牌生命周期缩短回正常水平。
Vinculación persistente
La vinculación persistente es un requisito fundamental para las integraciones estables. Garantiza que las cuentas de usuario permanezcan vinculadas incluso durante las fallas de red transitorias o las actualizaciones periódicas de credenciales.
Para implementar la vinculación persistente, usa un enfoque de "ventana deslizante": extiende el vencimiento del token de actualización existente en lugar de rotarlo (consulta la sección 6 de RFC 6749). Esto evita las condiciones de carrera y la desvinculación no deseada que puede ocurrir si se emite un token de actualización nuevo, pero Google no lo recibe ni almacena correctamente.
Registrarse en Google
Necesitaremos detalles de tu configuración de OAuth 2.0 y compartir credenciales para habilitar la vinculación de cuentas. Consulta el registro para obtener más detalles.