Jeśli planujesz integrację z Asystentem Google, zapoznaj się z artykułem Konsola Actions on Google
W przeciwnym razie przed dodaniem do usługi autoryzacji OAuth 2.0 przygotuj plik te informacje, a następnie skontaktuj się ze swoją firmą lub współpracą z programistami przedstawiciel ds. rozwoju zawodowego:
Adres URL punktu końcowego autoryzacji. To jest URL strony punkt końcowy autoryzacji które hostujesz i z którymi Google nawiązuje połączenia. Ruch powinien zostać zaakceptowany tylko przez HTTPS. Na przykład:
https://myservice.example.com/auth
. Istniejącą stronę logowania można często dostosować, aby pełnić funkcję punktu końcowego autoryzacji.Pole
redirect_uri
wysłane jako parametr do punktu końcowego autoryzacji będzie miało taką postać:https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID https://oauth-redirect-sandbox.googleusercontent.com/r/YOUR_PROJECT_ID
Aplikacja
redirect_uri
powinna znajdować się na liście dozwolonych w przypadkuclient_id
przypisanego Google.URL punktu końcowego tokena. To jest URL strony punkt końcowy tokena który hostujesz i z którymi Google nawiązuje połączenia. Ruch powinien być akceptowany przez HTTPS i tylko z innych znanych usług (np. usług Google). Na przykład:
https://oauth2.example.com/token
. Punkty końcowe autoryzacji i tokenów mogą być hostowane w różnych domenach.Opcjonalny URL punktu końcowego unieważnienia tokena. To jest URL strony punkt końcowy unieważnienia który hostujesz i z którymi Google nawiązuje połączenia. Ruch powinien być akceptowany przez HTTPS i tylko z innych znanych usług (np. usług Google). Na przykład:
https://oauth2.example.com/revoke
. Twoje punkty końcowe autoryzacji, tokenów i unieważnień mogą być hostowane w różnych domeny.Opcjonalny adres URL ochrony wszystkich kont (RISC). Jest to adres URL hostowany przez Ciebie, a Google wykonuje połączenia. Możesz wybrać wartość.
Identyfikator klienta i tajny klucz klienta dla Google. Musisz przypisać Google identyfikator klienta, który będzie używany w żądaniach OAuth 2.0 do określić źródło żądania i tajny klucz klienta, które są używane do zapobiegania o fałszerstwo. Identyfikator klienta Google i tajny klucz klienta mogą być dowolnymi bezpiecznymi dla adresu URL przez wybrane wartości ciągu. Musisz się upewnić, że tajny klucz klienta to widoczne tylko dla Google i Twojej usługi.
Opcjonalne ciągi tekstowe zakresu. W zależności od tego, jak dużo i jaki rodzaj danych użytkownika udostępnia interfejs API, możesz zdefiniować zakresy reprezentujące różne kategorie użytkowników, i skalowalnych danych. W ten sposób strony mogą poprosić użytkowników o zgodę tylko na dostęp pewnych typów danych, a także ograniczyć ilość danych dostępnych dla klientów wyłącznie do autoryzowanych zakresów. Zwłaszcza, jeśli usługa udostępnia więcej danych niż jest to konieczne do integracji z Google, możesz użyć zakresów, aby przydzielać dostęp tylko do niektórych danych.
- Identyfikator projektu Google API
Aby wyświetlić identyfikator projektu:
- Go to the Google API Console.
- Znajdź swój projekt w tabeli na landing page. Identyfikator projektu pojawia się w kolumnie ID .