खास जानकारी
हमने 16 फ़रवरी, 2022 को ज़्यादा सुरक्षित OAuth फ़्लो का इस्तेमाल करके, Google OAuth के इस्तेमाल को ज़्यादा सुरक्षित बनाने का प्लान एलान किया था. इस गाइड से, आपको ज़रूरी बदलावों को समझने और लूपबैक आईपी पते के फ़्लो से, इस्तेमाल किए जा सकने वाले विकल्पों पर माइग्रेट करने में मदद मिलती है.
यह कोशिश, Google के OAuth 2.0 ऑथराइज़ेशन एंडपॉइंट के साथ इंटरैक्शन के दौरान, फ़िशिंग और ऐप्लिकेशन के नाम पर काम करने के हमलों से सुरक्षा का एक उपाय है.
लूपबैक आईपी पता फ़्लो क्या है?
लूपबैक आईपी पता फ़्लो, रीडायरेक्ट यूआरआई के होस्ट कॉम्पोनेंट के तौर पर लूपबैक आईपी पते याlocalhost
के इस्तेमाल के लिए काम करता है.
यहां क्रेडेंशियल तब भेजे जाते हैं, जब उपयोगकर्ता OAuth के लिए सहमति का अनुरोध स्वीकार करता है. यह फ़्लो,
मैन इन मिडल
हमलों के लिए जोखिम भरा होता है. इनमें किसी नुकसान पहुंचाने वाला ऐप्लिकेशन, कुछ ऑपरेटिंग सिस्टम पर उसी लूपबैक इंटरफ़ेस को ऐक्सेस
करके, दिए गए रीडायरेक्ट यूआरआई के लिए ऑथराइज़ेशन सर्वर के रिस्पॉन्स को रोक सकता है और ऑथराइज़ेशन कोड का ऐक्सेस हासिल कर सकता है.
नेटिव iOS, Android, और Chrome OAuth क्लाइंट टाइप के लिए, लूपबैक आईपी पता फ़्लो अब काम नहीं करेगा. हालांकि, यह डेस्कटॉप ऐप्लिकेशन पर काम करता रहेगा.
मुख्य अनुपालन की तारीखें
- 14 मार्च, 2022 - नए OAuth क्लाइंट को लूपबैक आईपी पता फ़्लो का इस्तेमाल करने से रोका गया
- 1 अगस्त, 2022 - हो सकता है कि नीतियों का पालन न करने वाले OAuth अनुरोधों को, उपयोगकर्ताओं को दिखने वाला चेतावनी वाला मैसेज दिखे
- 31 अगस्त, 2022 - 14 मार्च, 2022 से पहले बनाए गए नेटिव Android, Chrome ऐप्लिकेशन, और iOS OAuth क्लाइंट के लिए, लूपबैक आईपी पते का फ़्लो ब्लॉक कर दिया गया है
- 21 अक्टूबर, 2022 - सभी मौजूदा क्लाइंट ब्लॉक कर दिए गए हैं. इनमें वे क्लाइंट भी शामिल हैं जिन्हें छूट मिली हुई है
नियमों का पालन न करने वाले अनुरोधों के लिए, उपयोगकर्ता को गड़बड़ी का मैसेज दिखेगा. इस मैसेज से उपयोगकर्ताओं को यह पता चल जाता है कि ऐप्लिकेशन के इस्तेमाल को ब्लॉक किया गया है. ऐसा, Google API कंसोल में OAuth के लिए सहमति देने वाली स्क्रीन में रजिस्टर किए गए सहायता ईमेल को दिखाते समय किया जाता है.
- देखें कि क्या आप पर इसका असर पड़ा है.
- अगर आप पर असर पड़ता है, तो किसी ऐसे विकल्प पर माइग्रेट करें जिस पर यह सुविधा काम करती हो.
देखें कि क्या आप पर असर पड़ा है
अपने OAuth क्लाइंट आईडी टाइप की समीक्षा करना
Google API Console के Credentials page पर जाएं और OAuth 2.0 क्लाइंट आईडी सेक्शन में अपना OAuth क्लाइंट आईडी टाइप देखें. यह इनमें से कोई एक होगा: वेब ऐप्लिकेशन, Android, iOS, Universal Windows Platform (UWP), Chrome ऐप्लिकेशन, टीवी और सीमित इनपुट डिवाइस, डेस्कटॉप ऐप्लिकेशन.
अगर Android, Chrome ऐप्लिकेशन या iOS के लिए क्लाइंट टाइप इस्तेमाल किया जा रहा है और लूपबैक आईपी पता फ़्लो का इस्तेमाल किया जा रहा है, तो अगले चरण पर जाएं.
अगर डेस्कटॉप ऐप्लिकेशन के OAuth क्लाइंट पर लूपबैक आईपी पता फ़्लो का इस्तेमाल किया जा रहा है, तो आपको इस सुविधा को रोकने के लिए कुछ भी करने की ज़रूरत नहीं है. ऐसा इसलिए, क्योंकि इस तरह के OAuth क्लाइंट पर लूपबैक आईपी पता फ़्लो का इस्तेमाल जारी रहेगा.
यह कैसे तय करें कि आपका ऐप्लिकेशन, लूपबैक आईपी पता फ़्लो का इस्तेमाल कर रहा है या नहीं
अपने ऐप्लिकेशन कोड की जांच करें या आउटगोइंग नेटवर्क कॉल (अगर आपका ऐप्लिकेशन OAuth लाइब्रेरी का इस्तेमाल कर रहा है) की जांच करें. इससे यह पता चलेगा कि आपके ऐप्लिकेशन में, Google OAuth के लिए अनुमति का अनुरोध करने के लिए, लूपबैक रीडायरेक्ट यूआरआई वैल्यू का इस्तेमाल किया जा रहा है या नहीं.
अपने ऐप्लिकेशन कोड की जांच करें
redirect_uri
पैरामीटर में इनमें से कोई
वैल्यू है या नहीं:
-
redirect_uri=http://127.0.0.1:<port>
, जैसेredirect_uri=http://127.0.0.1:3000
-
redirect_uri=http://[::1]:<port>
, जैसेredirect_uri=http://[::1]:3000
-
redirect_uri=http://localhost:<port>
, जैसेredirect_uri=http://localhost:3000
https://accounts.google.com/o/oauth2/v2/auth? redirect_uri=http://localhost:3000& response_type=code& scope=<SCOPES>& state=<STATE>& client_id=<CLIENT_ID>
आउटगोइंग नेटवर्क कॉल की जांच करें
- वेब ऐप्लिकेशन - Chrome पर नेटवर्क गतिविधि की जांच करें
- Android - नेटवर्क इंस्पेक्टर की मदद से, नेटवर्क ट्रैफ़िक की जांच करें
-
Chrome ऐप्लिकेशन
- Chrome एक्सटेंशन पेज पर जाएं
- एक्सटेंशन पेज पर सबसे ऊपर दाएं कोने में मौजूद, डेवलपर मोड चेकबॉक्स को चुनें
- वह एक्सटेंशन चुनें जिसे मॉनिटर करना है
- एक्सटेंशन पेज के व्यू की जांच करें सेक्शन में बैकग्राउंड पेज लिंक पर क्लिक करें
- इसके बाद, एक डेवलपर टूल पॉप-अप खुलेगा. नेटवर्क टैब में जाकर, नेटवर्क ट्रैफ़िक की निगरानी की जा सकती है
- iOS - इंस्ट्रुमेंट की मदद से एचटीटीपी ट्रैफ़िक का विश्लेषण करना
- Universal Windows Platform (UWP) - Visual Studio में नेटवर्क ट्रैफ़िक की जांच करें
- डेस्कटॉप ऐप्लिकेशन - उस ऑपरेटिंग सिस्टम के लिए उपलब्ध नेटवर्क कैप्चर टूल का इस्तेमाल करते हैं जिसके लिए ऐप्लिकेशन को बनाया गया है
redirect_uri
पैरामीटर में इनमें से कोई वैल्यू है या नहीं:
-
redirect_uri=http://127.0.0.1:<port>
, जैसेredirect_uri=http://127.0.0.1:3000
-
redirect_uri=http://[::1]:<port>
, जैसेredirect_uri=http://[::1]:3000
-
redirect_uri=http://localhost:<port>
, जैसेredirect_uri=http://localhost:3000
https://accounts.google.com/o/oauth2/v2/auth? redirect_uri=http://localhost:3000& response_type=code& scope=<SCOPES>& state=<STATE>& client_id=<CLIENT_ID>
इस सुविधा के साथ काम करने वाले किसी विकल्प पर माइग्रेट करें
मोबाइल क्लाइंट (Android / iOS)
अगर आपको यह पता चलता है कि आपका ऐप्लिकेशन किसी Android या iOS OAuth क्लाइंट टाइप के साथ लूपबैक आईपी पता फ़्लो का इस्तेमाल कर रहा है, तो आपको हमारे 'Google साइन-इन' मोबाइल SDK टूल (Android, iOS) का इस्तेमाल करके माइग्रेट करना चाहिए.
SDK टूल की मदद से, Google API को आसानी से ऐक्सेस किया जा सकता है. साथ ही, यह Google के OAuth 2.0 के ऑथराइज़ेशन एंडपॉइंट के सभी कॉल को हैंडल करता है.
नीचे दिए गए दस्तावेज़ के लिंक, लूपबैक आईपी पता रीडायरेक्ट यूआरआई का इस्तेमाल किए बिना Google API को ऐक्सेस करने के लिए, 'Google साइन-इन SDK' टूल इस्तेमाल करने के तरीके के बारे में जानकारी देते हैं.
Android पर Google API ऐक्सेस करना
सर्वर-साइड (ऑफ़लाइन) ऐक्सेस
नीचे दिए गए उदाहरण में, Android पर सर्वर साइड पर Google API को ऐक्सेस करने का तरीका बताया गया है.Task<GoogleSignInAccount> task = GoogleSignIn.getSignedInAccountFromIntent(data); try { GoogleSignInAccount account = task.getResult(ApiException.class); // request a one-time authorization code that your server exchanges for an // access token and sometimes refresh token String authCode = account.getServerAuthCode(); // Show signed-in UI updateUI(account); // TODO(developer): send code to server and exchange for access/refresh/ID tokens } catch (ApiException e) { Log.w(TAG, "Sign-in failed", e); updateUI(null); }
सर्वर साइड से Google API को ऐक्सेस करने का तरीका जानने के लिए, सर्वर साइड ऐक्सेस गाइड देखें.
iOS ऐप्लिकेशन में Google API ऐक्सेस करना
क्लाइंट-साइड ऐक्सेस
नीचे दिए गए उदाहरण में, iOS पर क्लाइंट-साइड पर Google API को ऐक्सेस करने का तरीका बताया गया है.
user.authentication.do { authentication, error in guard error == nil else { return } guard let authentication = authentication else { return } // Get the access token to attach it to a REST or gRPC request. let accessToken = authentication.accessToken // Or, get an object that conforms to GTMFetcherAuthorizationProtocol for // use with GTMAppAuth and the Google APIs client library. let authorizer = authentication.fetcherAuthorizer() }
एपीआई को कॉल करने के लिए, ऐक्सेस टोकन का इस्तेमाल करें. इसके लिए,
REST या gRPC अनुरोध (Authorization: Bearer ACCESS_TOKEN
) के हेडर में ऐक्सेस टोकन शामिल करें या
REST के लिए ऑब्जेक्ट-C के लिए Google API की क्लाइंट लाइब्रेरी के साथ फ़ेचर ऑथरर (GTMFetcherAuthorizationProtocol
) का इस्तेमाल करें.
क्लाइंट-साइड पर Google API को ऐक्सेस करने का तरीका जानने के लिए, क्लाइंट-साइड ऐक्सेस गाइड देखें. क्लाइंट-साइड पर Google API को ऐक्सेस करने का तरीका.
सर्वर-साइड (ऑफ़लाइन) ऐक्सेस
नीचे दिए गए उदाहरण में, iOS क्लाइंट की सुविधा देने के लिए सर्वर साइड पर Google API को ऐक्सेस करने का तरीका बताया गया है.GIDSignIn.sharedInstance.signIn(with: signInConfig, presenting: self) { user, error in guard error == nil else { return } guard let user = user else { return } // request a one-time authorization code that your server exchanges for // an access token and refresh token let authCode = user.serverAuthCode }
सर्वर साइड से Google API को ऐक्सेस करने के तरीके के बारे में जानने के लिए, सर्वर साइड ऐक्सेस गाइड देखें.
Chrome ऐप्लिकेशन क्लाइंट
अगर आपने यह तय किया है कि आपका ऐप्लिकेशन, Chrome ऐप्लिकेशन क्लाइंट पर लूपबैक आईपी पता फ़्लो का इस्तेमाल कर रहा है, तो आपको Chrome Identity API का इस्तेमाल करके माइग्रेट करना चाहिए.
नीचे दिए गए उदाहरण में, लूपबैक आईपी पता रीडायरेक्ट यूआरआई का इस्तेमाल किए बिना, सभी उपयोगकर्ता संपर्कों को पाने का तरीका बताया गया है.
window.onload = function() { document.querySelector('button').addEventListener('click', function() { // retrieve access token chrome.identity.getAuthToken({interactive: true}, function(token) { // .......... // the example below shows how to use a retrieved access token with an appropriate scope // to call the Google People API contactGroups.get endpoint fetch( 'https://people.googleapis.com/v1/contactGroups/all?maxMembers=20&key=API_KEY', init) .then((response) => response.json()) .then(function(data) { console.log(data) }); }); }); };
पुष्टि करने वाले उपयोगकर्ताओं को ऐक्सेस करने और Chrome Identity API की मदद से Google एंडपॉइंट को कॉल करने के तरीके के बारे में ज़्यादा जानकारी के लिए, Chrome Identity API की गाइड देखें.