Các phương pháp hay nhất

Trang này trình bày một số phương pháp hay nhất chung để tích hợp với OAuth 2.0. Hãy cân nhắc những phương pháp hay nhất này ngoài mọi hướng dẫn cụ thể cho loại ứng dụng và nền tảng phát triển của bạn. Ngoài ra, hãy tham khảo lời khuyên để chuẩn bị ứng dụng của bạn cho giai đoạn phát hành công khaichính sách về OAuth 2.0 của Google.

Xử lý thông tin đăng nhập của ứng dụng một cách an toàn

Thông tin đăng nhập của ứng dụng OAuth xác định danh tính của ứng dụng và bạn cần xử lý thông tin này một cách cẩn thận. Chỉ lưu trữ những thông tin đăng nhập này trong bộ nhớ an toàn, chẳng hạn như sử dụng một trình quản lý bí mật như Google Cloud Secret Manager. Đừng mã hoá cứng thông tin xác thực, xác nhận thông tin đó vào kho lưu trữ mã hoặc xuất bản thông tin đó công khai.

Xử lý mã thông báo người dùng một cách an toàn

Mã thông báo người dùng bao gồm cả mã làm mới và mã truy cập mà ứng dụng của bạn sử dụng. Lưu trữ mã thông báo một cách an toàn khi không hoạt động và không bao giờ truyền mã thông báo dưới dạng văn bản thuần tuý. Sử dụng hệ thống lưu trữ an toàn phù hợp với nền tảng của bạn, chẳng hạn như Keystore trên Android, Dịch vụ chuỗi khoá trên iOS và macOS hoặc Credential Locker trên Windows.

Thu hồi mã thông báo ngay khi bạn không cần dùng nữa và xoá vĩnh viễn mã thông báo đó khỏi hệ thống của bạn.

Ngoài ra, hãy cân nhắc những phương pháp hay nhất sau đây cho nền tảng của bạn:

  • Đối với các ứng dụng phía máy chủ lưu trữ mã thông báo cho nhiều người dùng, hãy mã hoá các mã thông báo đó khi không hoạt động và đảm bảo rằng kho dữ liệu của bạn không thể truy cập công khai trên Internet.
  • Đối với các ứng dụng gốc trên máy tính, bạn nên sử dụng giao thức Khoá bằng chứng để trao đổi mã (PKCE) để lấy mã uỷ quyền có thể được trao đổi để lấy mã truy cập.

Xử lý việc thu hồi và hết hạn mã làm mới

Nếu ứng dụng của bạn đã yêu cầu mã làm mới để truy cập khi không có mạng, bạn cũng phải xử lý việc mã này bị vô hiệu hoá hoặc hết hạn. Mã thông báo có thể không hợp lệ vì nhiều lý do, chẳng hạn như mã thông báo đã hết hạn hoặc quyền truy cập của ứng dụng có thể đã bị người dùng hoặc một quy trình tự động thu hồi. Trong trường hợp này, hãy cân nhắc kỹ cách ứng dụng của bạn nên phản hồi, bao gồm cả việc nhắc người dùng ở lần đăng nhập tiếp theo hoặc dọn dẹp dữ liệu của họ. Để nhận thông báo về việc thu hồi mã thông báo, hãy tích hợp với dịch vụ Bảo vệ nhiều tài khoản.

Sử dụng tính năng uỷ quyền gia tăng

Sử dụng uỷ quyền gia tăng để yêu cầu các phạm vi OAuth thích hợp khi ứng dụng của bạn cần chức năng này.

Bạn không nên yêu cầu quyền truy cập vào dữ liệu khi người dùng xác thực lần đầu, trừ phi việc này là cần thiết cho chức năng cốt lõi của ứng dụng. Thay vào đó, hãy chỉ yêu cầu các phạm vi cụ thể cần thiết cho một tác vụ, theo nguyên tắc chọn phạm vi nhỏ nhất và hạn chế nhất có thể.

Luôn yêu cầu phạm vi trong bối cảnh để giúp người dùng hiểu rõ lý do ứng dụng của bạn yêu cầu quyền truy cập và cách dữ liệu sẽ được sử dụng.

Ví dụ: ứng dụng của bạn có thể tuân theo mô hình này:

  1. Người dùng xác thực bằng ứng dụng của bạn
    1. Không yêu cầu thêm phạm vi nào. Ứng dụng cung cấp chức năng cơ bản để người dùng khám phá và sử dụng các tính năng không yêu cầu bất kỳ dữ liệu hoặc quyền truy cập bổ sung nào.
  2. Người dùng chọn một tính năng cần có quyền truy cập vào dữ liệu bổ sung
    1. Ứng dụng của bạn đưa ra yêu cầu uỷ quyền cho phạm vi OAuth cụ thể này (bắt buộc đối với tính năng này). Nếu tính năng này yêu cầu nhiều phạm vi, hãy làm theo các phương pháp hay nhất bên dưới.
    2. Nếu người dùng từ chối yêu cầu, ứng dụng sẽ tắt tính năng này và cung cấp cho người dùng thêm thông tin để yêu cầu cấp quyền truy cập lại.

Xử lý sự đồng ý cho nhiều phạm vi

Khi yêu cầu nhiều phạm vi cùng một lúc, người dùng có thể không cấp tất cả các phạm vi OAuth mà bạn đã yêu cầu. Ứng dụng của bạn phải xử lý việc từ chối phạm vi bằng cách tắt chức năng có liên quan.

Nếu chức năng cơ bản của ứng dụng yêu cầu nhiều phạm vi, hãy giải thích điều này cho người dùng trước khi nhắc họ đồng ý.

Bạn chỉ có thể nhắc lại người dùng khi họ đã cho thấy rõ ý định sử dụng tính năng cụ thể yêu cầu phạm vi. Ứng dụng của bạn phải cung cấp cho người dùng bối cảnh và lý do chính đáng có liên quan trước khi yêu cầu các phạm vi OAuth.

Bạn nên giảm thiểu số lượng phạm vi mà ứng dụng của bạn yêu cầu cùng một lúc. Thay vào đó, hãy sử dụng uỷ quyền gia tăng để yêu cầu các phạm vi trong bối cảnh của các tính năng và chức năng.

Sử dụng trình duyệt an toàn

Trên web, bạn chỉ được đưa ra yêu cầu uỷ quyền OAuth 2.0 từ các trình duyệt web có đầy đủ tính năng. Trên các nền tảng khác, hãy nhớ chọn đúng loại ứng dụng khách OAuth và tích hợp OAuth cho phù hợp với nền tảng của bạn. Không chuyển hướng yêu cầu thông qua các môi trường duyệt web được nhúng, bao gồm cả webview trên các nền tảng di động, chẳng hạn như WebView trên Android hoặc WKWebView trên iOS. Thay vào đó, hãy sử dụng các thư viện OAuth gốc hoặc Đăng nhập bằng Google cho nền tảng của bạn.

Tạo và định cấu hình ứng dụng khách OAuth theo cách thủ công

Để ngăn chặn hành vi sai trái, bạn không thể tạo hoặc sửa đổi ứng dụng OAuth theo phương thức lập trình. Bạn phải sử dụng Google Developers Console để xác nhận rõ ràng các điều khoản dịch vụ, định cấu hình ứng dụng OAuth và chuẩn bị cho quy trình xác minh OAuth.

Đối với quy trình làm việc tự động, hãy cân nhắc sử dụng tài khoản dịch vụ.

Xoá các ứng dụng OAuth không dùng đến

Thường xuyên kiểm tra các ứng dụng OAuth 2.0 và chủ động xoá mọi ứng dụng không còn cần thiết cho ứng dụng của bạn hoặc đã lỗi thời. Việc để các ứng dụng không dùng đến ở trạng thái đã định cấu hình sẽ gây ra nguy cơ bảo mật tiềm ẩn vì ứng dụng có thể bị sử dụng sai nếu thông tin đăng nhập ứng dụng của bạn bị xâm phạm.

Để giảm thiểu hơn nữa rủi ro từ các ứng dụng không dùng đến, những ứng dụng OAuth 2.0 không hoạt động trong 6 tháng sẽ tự động bị xoá.

Phương pháp hay nhất được đề xuất là không chờ xoá tự động mà chủ động xoá các ứng dụng không dùng đến. Phương pháp này giúp giảm thiểu bề mặt tấn công của ứng dụng và đảm bảo tính bảo mật tốt.