Antes de adicionar o recurso "Fazer login com o Google", "One Tap" ou o login automático ao seu site, configure o OAuth e, opcionalmente, a política de segurança de conteúdo do site.
Receber o ID do cliente da API do Google
Para ativar o recurso Fazer login com o Google no seu site, primeiro configure o ID do cliente da API do Google. Para isso, siga estas etapas:
- Abra o do .
- Crie ou selecione um projeto . Se você já tiver um projeto para o botão "Fazer login com o Google" ou o Google One Tap, use o projeto atual e o ID do cliente da Web. Ao criar aplicativos de produção, pode ser necessário usar vários projetos. Repita as etapas restantes desta seção para cada projeto que você gerencia.
- Clique em Criar cliente e, em Tipo de aplicativo, selecione Aplicativo da Web para criar um novo ID do cliente. Para usar um ID de cliente existente, selecione um do tipo Aplicativo da Web.
Adicione o URI do seu site a Origens JavaScript autorizadas. O URI inclui apenas o esquema e o nome de host totalmente qualificado. Por exemplo,
https://www.example.com
.Opcionalmente, as credenciais podem ser retornadas usando um redirecionamento para um endpoint que você hospeda em vez de um callback do JavaScript. Nesse caso, adicione os URIs de redirecionamento aos URIs de redirecionamento autorizados. Os URIs de redirecionamento incluem o esquema, o nome de host totalmente qualificado e o caminho e precisam obedecer às regras de validação de URI de redirecionamento. Por exemplo,
https://www.example.com/auth-receiver
.
Configurar a tela de consentimento do OAuth
Tanto o recurso "Fazer login com o Google" quanto a autenticação com um toque incluem uma tela de consentimento que informa aos usuários o aplicativo que está solicitando acesso aos dados, o tipo de dados solicitados e os termos aplicáveis.
- Abra o da seção Google Auth Platform do .
- Se for solicitado, selecione o projeto que você acabou de criar.
Na página , preencha o formulário e clique no botão "Salvar".
Nome do aplicativo:o nome do aplicativo que solicita o consentimento. O nome precisa refletir com precisão seu aplicativo e ser consistente com o nome do aplicativo que os usuários veem em outros lugares.
Logotipo do aplicativo:essa imagem aparece na tela de consentimento para ajudar os usuários a reconhecerem seu app. O logotipo aparece na tela de consentimento do "Fazer login com o Google" e nas configurações da conta, mas não aparece na caixa de diálogo "Um toque".
E-mail de suporte:mostrado na tela de consentimento para o suporte ao usuário e para os administradores do G Suite que avaliam o acesso ao seu aplicativo para os usuários. Esse endereço de e-mail é mostrado para os usuários na tela de consentimento do Assine com o Google quando o usuário clica no nome do aplicativo.
Domínios autorizados:para proteger você e seus usuários, o Google permite que apenas aplicativos que autenticam usando o OAuth usem domínios autorizados. Os links dos seus aplicativos precisam ser hospedados em domínios autorizados. Saiba mais.
Link da página inicial do aplicativo:exibido na tela de consentimento do recurso "Fazer login com o Google" e nas informações de exoneração de responsabilidade em conformidade com o GDPR em um toque, abaixo do botão "Continuar como". Precisa ser hospedado em um domínio autorizado.
Link da Política de Privacidade do aplicativo:exibido na tela de consentimento do recurso "Fazer login com o Google" e nas informações de exoneração de responsabilidade em conformidade com o GDPR em um toque, no botão "Continuar como". Precisa ser hospedado em um domínio autorizado.
Link dos Termos de Serviço do aplicativo (opcional): mostrado na tela de consentimento do Fazer login com o Google e nas informações de exoneração de responsabilidade em conformidade com o GDPR no botão "Continuar como". Precisa ser hospedado em um domínio autorizado.
Acesse o para configurar escopos para o app.
- Escopos para APIs do Google: os escopos permitem que seu aplicativo acesse os dados particulares do usuário. Para a autenticação, o escopo padrão (e-mail, perfil, openid) é suficiente. Não é necessário adicionar escopos sensíveis. Geralmente, é uma prática recomendada solicitar escopos de forma incremental, no momento em que o acesso é necessário, em vez de antecipadamente.
Verifique o "Status de verificação". Se o aplicativo precisar de verificação, clique no botão "Enviar para verificação". Consulte os requisitos de verificação do OAuth para mais detalhes.
Exibição das configurações do OAuth durante o login
Um toque usando o FedCM
O domínio autorizado de nível superior é exibido durante o consentimento do usuário no Chrome. O uso apenas do One Tap em origens diferentes, mas iframes no mesmo site, é um método com suporte.
Um toque sem FedCM
O nome do aplicativo é exibido durante o consentimento do usuário.
Figura 1. Configurações de consentimento do OAuth exibidas pelo recurso Um toque no Chrome.
Política de Segurança de Conteúdo
Embora seja opcional, uma política de segurança de conteúdo é recomendada para proteger seu app e evitar ataques de scripting em vários sites (XSS). Para saber mais, consulte Introdução ao CSP e CSP e XSS.
Sua política de segurança de conteúdo pode incluir uma ou mais diretivas, como
connect-src
, frame-src
, script-src
, style-src
ou default-src
.
Se o CSP incluir:
- Diretiva
connect-src
: adicionehttps://accounts.google.com/gsi/
para permitir que uma página carregue o URL pai para endpoints do lado do servidor dos Serviços de identidade do Google. - Diretiva
frame-src
: adicionehttps://accounts.google.com/gsi/
para permitir o URL pai dos iframes do botão OneTap e do botão Fazer login com o Google. - Diretiva
script-src
, adicionehttps://accounts.google.com/gsi/client
para permitir o URL da biblioteca JavaScript dos Serviços de Identificação do Google. - Diretiva
style-src
, adicionehttps://accounts.google.com/gsi/style
para permitir o URL das folhas de estilo dos serviços de identidade do Google. - A diretiva
default-src
, se usada, é uma alternativa se alguma das diretivas anteriores (connect-src
,frame-src
,script-src
oustyle-src
) não for especificada. Adicionehttps://accounts.google.com/gsi/
para permitir que uma página carregue o URL pai para endpoints do lado do servidor dos Serviços de identidade do Google.
Evite listar URLs GIS individuais ao usar connect-src
. Isso ajuda a minimizar
falhas quando o SIG é atualizado. Por exemplo, em vez de adicionar
https://accounts.google.com/gsi/status
, use o URL pai do SIG
https://accounts.google.com/gsi/
.
Este exemplo de cabeçalho de resposta permite que os Serviços de identidade do Google sejam carregados e executados com sucesso:
Content-Security-Policy-Report-Only: script-src
https://accounts.google.com/gsi/client; frame-src
https://accounts.google.com/gsi/; connect-src https://accounts.google.com/gsi/;
Política de abertura entre origens
O botão "Fazer login com o Google" e o Google One Tap podem exigir mudanças na
Cross-Origin-Opener-Policy
(COOP) para
criar pop-ups.
Quando o FedCM está ativado, o navegador renderiza pop-ups diretamente, e nenhuma mudança é necessária.
No entanto, quando o FedCM está desativado, defina o cabeçalho COOP:
- para
same-origin
e - inclui
same-origin-allow-popups
.
A falha na definição do cabeçalho adequado interrompe a comunicação entre as janelas, levando a uma janela pop-up em branco ou bugs semelhantes.