Знак гугла: Sorry, this page can’t be found.

Содержание

Секретная история логотипа Google

Ежедневно сайт Google обрабатывает около 3 500 000 поисковых запросов. При такой статистике весьма вероятно, что каждый из нас видит логотип Google где-то от одного до 30 раз в день.

Логотип Google является культовым и легко узнаваемым уже на протяжении двух десятилетий.

Фактически у компании было два «первых» логотипа. В 1996 году он представлял собой изображение руки и оригинальное название компании, BackRub, в красном цвете. После ребрендинга в Google, компания представила в 1998 году более простой логотип в виде разноцветной надписи Google!.

Чего многие не знают, так это то, что у самого известного дизайна в Интернете есть захватывающая предыстория. А началось все в 1996 году.

Содержание статьи

1996: первый логотип Google
1998: первый (настоящий) логотип Google
1999-2010: дизайны логотипа Рут Кедар
2015: новый логотип для Google
Внедрение и развитие Google Doodle

1996: первый логотип Google

Самый первый логотип поисковой системы на самом деле предшествует названию Google. Изначально Ларри Пейдж (Larry Page) и Сергей Брин (Sergey Brin) назвали свой веб-сканер BackRub. Выбор такого названия был продиктован тем, что основной функцией движка был поиск по обратным ссылкам (или бэклинкам, backlinks).

К счастью, к 1997 году они изменили название компании на Google — неправильное написание googol (латинский термин, означающий число 10 в сотой степени, то есть единица со 100 нулями). Идея заключалась в том, что поисковая система Google могла быстро предоставлять пользователям огромное количество, или гуголов, результатов.

1998: первый (настоящий) логотип Google

Некоторые источники приписывают создание первого логотипа Google Пейджу, в то время как другие говорят, что его разработал Брин с помощью бесплатного графического редактора GIMP. Кто бы это ни был, его дизайн был не самым изысканным:

Хотите еще один забавный факт? Восклицательный знак предположительно был включен в ребрендинг Google только потому, что он был на логотипе Yahoo! Казалось бы, все технологические компании следовали примеру друг друга.

1999-2010: дизайны логотипа Рут Кедар

Общий друг представил Брин и Пейдж профессору Стэнфордского университета Рут Кедар (Ruth Kedar). Они попросили ее разработать для них несколько прототипов логотипа.

Рут начала с логотипа преимущественно черного цвета и шрифта Adobe Garamond. Также она удалила из оригинального варианта восклицательный знак. Значок посередине напоминал китайскую ловушку для пальцев:

В следующей версии графический дизайнер использовала шрифт Catull. Логотип был призван вызывать ощущение точности, подобно мишени:

Дальше Кедар стала экспериментировать с цветом и переплела две буквы О:

Брин и Пейдж посчитали, что в сравнении с прицелом и увеличительным стеклом этот дизайн смотрится несколько тяжелым.

Следующие несколько итераций уже больше походили на тот логотип Google, который все мы знаем и любим сегодня. Эти дизайны выглядят молодежнее и менее серьезными, нежели их предшественники.

Благодаря тени и более толстым линиям буквы словно выпрыгивают со страницы:

Восьмой дизайн был самым простым. Кедар хотела показать потенциал Google, способный стать чем-то гораздо большим, чем просто поисковой системой (поэтому она удалила увеличительное стекло). Также она изменила традиционный порядок основных цветов, чтобы подчеркнуть, насколько нетрадиционным был Google:

Цвета и наклонный угол придали логотипу молодежный и динамичный вид.

Финальный дизайн был одним из самых минималистичных. Он являлся официальным логотипом Google с 1999 по 2010 год.

6 мая 2010 года Google обновил свой логотип, изменив цвет буквы «o» с желтого на оранжевый и убрав тень:

Читайте также: Логотипы: как форма влияет на восприятие бренда?

2015: новый логотип для Google

В 2015 году дизайнеры Google собрались в Нью-Йорке для проведения недельного спринта с целью разработать новый логотип и брендинг.

В результате логотип изменился кардинально. Компания сохранила свой характерный цветовой узор, но сменила шрифт Catull на Product Sans.

Одновременно с этим Google также выпустил несколько вариаций своего логотипа, в том числе радужную букву «G», представляющую приложение для смартфона, фавикон для сайтов Google и микрофон для голосового поиска. 

Несмотря на кажущуюся простоту нового логотипа, преобразование было значительным. Catull — прежний шрифт — имеет засечки, короткие штрихи, украшающие концы некоторых букв. Шрифты с засечками менее универсальны, по сравнению с шрифтами без них, так как буквы различаются по насыщенности.

Шрифты Sans — это шрифты без засечек. Это значит, что разработчикам Google легко адаптировать логотип под разные размеры экрана. По мере расширения продуктовой линейки Google возникает все большая необходимость в адаптивном дизайне. 

Логотип Google также стал теперь динамичным. Когда вы запускаете голосовой поиск на своем телефоне или планшете, вы видите четыре анимированные разноцветные точки. Во время того как вы говорите, эти точки превращаются в эквалайзер, реагирующий на ваш голос. И как только вы заканчиваете говорить, эквалайзер снова превращается в точки. А пока Google ищет вам результаты, эти точки пульсируют.

Читайте также: А вам нравится новый логотип Google?

Внедрение и развитие Google Doodle

В 1998 году Google начал экспериментировать с Google Doodle — временной модификацией традиционного логотипа Google. 

Первый Google Doodle появился в 1998 году. Пейдж и Сергей присутствовали на фестивале Burning Man. Чтобы известить всех о том, где они находятся, они добавили к логотипу символ этого праздника:

В 2000 году Брин и Сергей предложили Деннису Хвангу (Dennis Hwang), на тот момент простому стажеру, создать дудл к Дню взятия Бастилии. Пользователям он так понравился, что они прозвали Денниса «главным дудлером».

Сегодня дудлы часто используются для освещения праздников, знаковых событий, дней рождения ученых, мыслителей, художников и других известных людей.

Первые дудлы были приурочены к известным праздникам, таким как День святого Валентина, Хэллоуин и индийский фестиваль Холи. Со временем они стали освещать все больше событий и стали более креативными. Например, дудл от 21 июня 2019 года (День летнего солнцестояния) выглядел так:

Больше дудлов можно увидеть тут >>>

Чтобы решить, какие события, люди или темы получат свои дудлы, команда периодически проводит мозговые штурмы.Также идеи поступают от пользователей Google. После того как идею одобрили, иллюстраторы и инженеры приступают к ее непосредственному воплощению.

По данным PRI, к 2016 году количество выпущенных дудлов для различных домашних страниц по всему миру превысило 4000.

Логотип Google содержит больше, чем кажется на первый взгляд. По мере развития людей и технологий развивается и сам дизайн. Учитывая скорость, с которой все изменяется, вполне вероятно, что уже через несколько лет мы увидим новую версию логотипа.

А вы уже придумали логотип для вашего лендинга?

Высоких вам конверсий!

По материалам: blog.hubspot.com

11-07-2019

В России сотрудникам офисов Google и Apple пригрозили уголовными делами

https://www.znak.com/2021-09-17/v_rossii_sotrudnikam_ofisov_google_i_apple_prigrozili_ugolovnymi_delami

2021.09.17

Возможной уголовной ответственностью для сотрудников российских компаний, связанных с Google и Apple, пригрозил первый замглавы международного комитета Совфеда, генерал ФСБ Владимир Джабаров во время заседания комиссии Совета Федерации по защите государственного суверенитета.

Председатель временной комиссии Совфеда по защите государственного суверенитета Андрей Климов / пресс-служба Совета федерации

«Структуры и персоналии, связанные с Apple и Google, должны осознавать, что их заведомо противоправные действия и преступное бездействие после получения соответствующих предостережений со стороны официальных российских лиц неизбежно будут иметь для них правовые последствия, вплоть до уголовных», — сказал Джабаров. 

В ходе заседания рассматривались вопросы о вмешательстве американских «цифровых гигантов» в выборы в Госдуму РФ. Роскомнадзор в августе потребовал удалить приложение «Навальный» из магазинов Google Play и AppStore. Как считает регулятор, оно используется для пропаганды деятельности признанных экстремистскими и запрещенных в РФ организаций. 

РКН предостерег Apple и Google от вмешательства в выборы в РФ

Председатель временной комиссии Совфеда по защите государственного суверенитета и предотвращению вмешательства во внутренние дела Андрей Климов рассказал, что Apple не может удалить приложение «Навальный» из AppStore из-за «неких правовых тонкостей. Он отметил, что обе компании откликнулись на предложение отправить на заседание своих представителей. 

«При желании есть способы найти всех виновных. Есть вещи, которые связаны с национальной безопасностью. Мы не шутим. Нарушение закона может привести к административной и даже уголовной ответственности. При этом поставить в известность компании необходимо. Люди, с которыми мы беседовали, все поняли», — прокомментировал Климов ситуацию РБК. 

Продолжится заседание на следующей неделе, 21 сентября. 

Хочешь, чтобы в стране были независимые СМИ? Поддержи Znak.com

Использование товарного знака для защиты бренда в Google AdWords

Google AdWords является второй по популярности системой контекстной рекламы в России. Не удивительно, что активность «рекламы по конкурентам» в этой системе год от года только растет. Однако, если вы являетесь правообладателем товарного знака, в некоторых случаях вы располагаете возможностями для блокировки недобросовестной рекламы с использованием вашего бренда. В этой статье мы расскажем, в каким случаях и как можно это сделать.

В целом, Google внимательно относится к защите товарных знаков, в истории компании было несколько судов с выплатой крупных компенсаций. Для рекламодателей установлены специальные правила в отношении товарных знаков, условия которых запрещают нарушать права интеллектуальной собственности при создании рекламных кампаний в AdWords.

Рекламодатели несут ответственность как за содержание объявлений, так и, в некоторых случаях, за вид отображаемой ссылки (URL). Если в Google поступает жалоба от владельца товарного знака, система AdWords может заблокировать объявления, нарушающие его интеллектуальные права. Расскажем подробнее, как можно добиться такой блокировки.

Первый шаг. Определяем характер нарушения в соответствии с правилами Google AdWords. 

Недобросовестно использовать товарный знак в рекламе можно тремя основными способами:

  • В ключевых словах. Например, пользователь вводит в строке поиска ваш товарный знак «Ромашка» и видит объявление конкурирующей компании «Лютик». В таких случаях единственный способ борьбы — писать претензию напрямую «Лютику». Судебная практика неоднозначна, но в 60-70% случаев и претензии достаточно.
  • В отображаемой ссылке (URL). Как правило, решение проблемы возможно тоже только путем прямого взаимодействия с рекламодателем. В некоторых случаях отображаемую ссылку можно квалифицировать как текст объявления, и использовать соответствующие способы борьбы.
  • В тексте объявления. Самый лучший вариант для борьбы с нарушением. Google AdWords предоставляет возможность заблокировать объявления, содержащие товарный знак, путем направления подробной жалобы в системе Trademark Complaints. Если владелец подаст жалобу, а Google установит, что товарный знак использован неправомерно, соответствующее объявление не будет допущено к показу.

Второй шаг. Подготовка к составлению жалобы. Как Google будет проверять использование товарного знака на недобросовестность? Прежде чем писать жалобу, следует подготовиться и уточнить несколько параметров: 

  • Проверить актуальный статус товарного знака.
  • Ваша компания должна действовать и владеть всеми правами на спорный товарный знак, чтобы предъявлять претензию. 
  • Проверьте классы регистрации товарных знаков. Классы МКТУ определяют те товары и услуги, на которые распространяется правовая охрана. Например, юридические услуги, производство одежды, сфера общепита.
  • В каких странах действует регистрация вашего товарного знака? Если реклама с упоминанием вашей компании дана, скажем, в Республике Беларусь, а товарный знак зарегистрирован только на Россию, то претензии к содержанию Google не примет.
  • Проверить объявление на предмет нарушения ваших прав.
  • Объявление размещено не вашей компанией и не подрядчиком вашей компании.
  • Объявление рекламирует товары или услуги, соответствующие классам регистрации вашего товарного знака.
  • Географический таргетинг объявления совпадает с регионами, на территории которых действует регистрация вашего знака.

Несмотря на то, что Google всегда рекомендует владельцам товарных знаков урегулировать все разногласия непосредственно с рекламодателями, практика показывает, что вы с высокой вероятностью сможете добиться от Google проверки и ограничения использования товарных знаков в тексте объявлений. С меньшей вероятностью успех блокировки можно прогнозировать, если нарушение относится к отображаемому URL, и практически нет шансов в случае с использованием в ключевых словах.

Закончив со всеми проверками и подготовительной работой, вы наконец можете отправить жалобу в Trademark Complaints.

Открываем короткий путь!Пропустить все эти этапы можно по одному клику. Просто закажите сервис «Защита в Google AdWords» одним нажатием кнопки в вашем личном кабинете Онлайн Патент, и мы сделаем все за вас, от начала и до конца. После подачи жалобы не забудьте дать вашим аккаунтам на AdWords разрешение на использование товарного знака.

Суд запретил Google и «Яндексу» выдавать в поиске «умное голосование» — РБК

Летом Роспатент закрепил товарный знак «умное голосование» за компанией, торгующей овечьей шерстью. Одноименный проект, целью которого было голосование за альтернативного кандидата, несколько лет назад запустил Навальный

Фото: Владислав Шатило / РБК

Арбитражный суд Москвы принял обеспечительные меры и запретил Google и «Яндексу» выдавать в поисковых строках запрос «умное голосование». Соответствующие решения опубликованы на сайте суда.

В материалах говорится, что иск к обеим компаниям подало ООО «Вулинтертрейд». «Об обеспечении иска в виде… запрета <…> использовать обозначение «Умное голосование» в поисковой выдаче <…> в качестве одного из ключевых слов поиска», — отмечается в определении суда.

Захарова заявила об угрозах сторонников Навального в свой адрес

Бывший директор прекратившего существование Фонда борьбы с коррупцией (ФБК, признан в России иноагентом, а также экстремистской организацией и запрещен) Иван Жданов сообщил в Instagram, что решение суда является незаконным, поскольку «Умное голосование» не предмет коммерческого оборота, так как используется сторонниками Алексея Навального на протяжении нескольких лет, что, по его мнению, говорит о злоупотреблении права истцом. «Суд вообще проходит даже без нашего участия», — добавил он.

«Умное голосование» — стратегия, предложенная командой Алексея Навального. Проект предусматривает голосование за альтернативного кандидата, который имеет больше шансов победить кандидата от правящей партии. Проект был запущен Навальным в ноябре 2018 года. Несколько рекомендованных «Умным голосованием» кандидатов побеждали на выборах в своих округах.

Как создать и вставить водяной знак в Google Документы

У вас есть документ, для которого требуется водяной знак в Документах Google? Из этого туториала Вы узнаете, как создать и вставить водяной знак.

Google Docs позволяет достаточно легко вставлять изображения в ваши документы. Однако когда дело доходит до водяных знаков, становится немного сложно. В настоящее время нет возможности добавить в документ фоновое изображение, идеально подходящее для водяного знака. Но это не значит, что это невозможно!

Мы покажем вам два способа добавить водяной знак в Документы Google. Один метод использует функцию рисования в Google Docs, а другой использует Google Drawings. В зависимости от того, есть ли у вас изображение, которое вы хотите использовать, или вам нужно его создать, используйте тот метод, который вам больше подходит.

Создание и вставка водяного знака с помощью рисунка в Google Документах

Если вам нужен простой водяной знак с текстом, например «Личный», «Конфиденциально» или что-то подобное, использование функции рисования в Документах Google займет всего несколько минут.

Откройте ваш документ в Гугл документы и поместите курсор в то место на странице, куда вы можете вставить водяной знак. Нажмите Вставлять > Рисунок > Новый из меню.

Когда открывается инструмент «Рисование», вы можете создать водяной знак с помощью панели инструментов. В нашем примере мы создадим водяной знак «Черновик».

Сначала мы нажимаем Текстовое окно на панели инструментов нарисуйте рамку и добавьте наш текст.

Далее нажимаем Более (три точки), чтобы открыть инструменты форматирования шрифтов. Это позволяет нам увеличивать размер, настраивать стиль и выравнивать текст внутри поля.

Поскольку мы хотим, чтобы наш водяной знак был более прозрачным, мы изменим цвет текста на светло-серый.

Наконец, мы повернем текстовое поле так, чтобы оно выглядело под углом. Вы можете сделать это, щелкнув и перетащив верхнюю точку текстового поля.

Теперь мы попали Сохрани и закрой чтобы вставить изображение в наш документ.

Это всего лишь один пример того, как создать водяной знак с помощью функции рисования в Документах Google. Конечно, вы можете создать для своего водяного знака все, что захотите.

Создание и вставка водяного знака с помощью сайта Google Рисунков

Другой вариант создания водяного знака для Документов Google — на веб-сайте Google Drawings. Преимущества заключаются в том, что у вас есть дополнительные инструменты, вы можете использовать существующее изображение или искать его, а изображение автоматически сохраняется на Google Диске, чтобы вы могли его повторно использовать.

Посещение Google Рисунки и при необходимости войдите в систему. Вы можете создать текстовый водяной знак так же, как в приведенном выше примере, вставив текстовое поле и отформатировав его. Но в этом примере мы собираемся вставить существующее изображение для работы.

Сначала щелкните значок Вставить изображение на панели инструментов и выберите расположение изображения. В нашем случае мы выбираем Поиск в Интернете.

Мы вводим поисковый запрос на боковой панели, выбираем нужное изображение и щелкаем, чтобы Вставлять Это. Процесс может отличаться для вас в зависимости от местоположения, которое вы выберете для своего изображения.

С изображением на холсте мы хотим сделать его более прозрачным. В конце концов, это водяной знак, а не избранное изображение.

Нажмите Параметры формата на панели инструментов, чтобы открыть боковую панель. Расширять Корректировки и переместите Прозрачность ползунок на желаемую сумму.

Когда водяной знак вас устраивает, дайте ему имя и вернитесь к своему документу в Документах Google. Помните, что все изменения в Google Рисунках автоматически сохраняются на Google Диске.

Поместите курсор в то место, куда вы хотите вставить изображение. Затем перейдите в Вставлять > Рисунок > С Диска в меню.

Щелкните свое изображение и нажмите Выбирать чтобы вставить его в свой документ. Вас спросят, хотите ли вы связать изображение, сделайте свой выбор и нажмите Вставлять.

Поместите водяной знак за текст

Последний этап в превращении вашего изображения в настоящий водяной знак — это смешивание его со страницей, как если бы оно было фоном. Вы выполните этот шаг, создав и вставив изображение с помощью инструмента рисования или веб-сайта Google Drawings.

Выберите изображение, чтобы отобразить под ним панель инструментов, и нажмите За текстом.

Затем вы можете переместить водяной знак в любое место на странице, и он останется позади текста, как и должен. Если вы хотите защитить его место, щелкните раскрывающийся список на панели инструментов и выберите Фиксировать позицию на странице.

Вот и водяной знак в вашем документе Google Docs.

Водяные знаки в Google Документах

Надеюсь, Google позволит пользователям добавлять водяной знак или использовать фоновое изображение в будущем. Но до тех пор вы можете создавать и вставлять водяной знак в Документы Google, используя эти методы. Что вы будете использовать?

Для других приложений, таких как Microsoft Office, посмотрите, как добавить водяной знак в документы Word или электронные таблицы Excel.

Суд вернул Google иск о прекращении правовой охраны товарного знака фирмы из РФ | Российское агентство правовой и судебной информации

Контекст

МОСКВА, 2 авг — РАПСИ. Суд по интеллектуальным правам возвратил американской корпорации Google LLC иск к ООО «Сервисная компания Интра» о досрочном прекращении правовой охраны товарного знака Intra services company вследствие его неиспользования, говорится в определении суда.

Заявитель просил прекратить охрану товарного знака ответчика «Intra services company», в котором два последних слова являются неохраняемыми элементами, в отношении услуг 35-го (реклама, менеджмент в сфере бизнеса) и 42-го (научные и технологические услуги) классов Международной классификации товаров и услуг для регистрации знаков.

Исковое заявление американской корпорации при поступлении было оставлено судом без движения в связи с его ненадлежащим оформлением.

Как отметил суд, к заявлению не приложено уведомление о вручении или иные документы, подтверждающие направление копии иска другим лицам. Также истец должен представить документы, подтверждающие обстоятельства, на которых он основывает свои требования, и подтвердить уплату государственной пошлины.

Однако до истечения установленного судом срока компания не обеспечила поступление в суд документов, отсутствие которых послужило основанием для оставления иска без движения, отмечается в определении.

Роспатент в мае 2012 года зарегистрировал этот товарный знак на ООО «Сервисная компания Интра». Однако дочерняя компания истца Jigsaw в октябре 2018 года представила приложение Intra. По информации заявителя, оно защищает от перехвата DNS-запросов – кибератаки, в результате которой блокируется доступ к новостным сайтам, социальным сетям и мессенджерам. Кроме того, Intra может помочь против некоторых фишинговых атак и вредоносного ПО.

ООО «Сервисная компания Интра» осуществляет комплекс работ по ремонту и техническому обслуживанию оборудования и трубопроводов на предприятиях ТЭК. Ответчик является единственной российской компанией, оказывающей весь комплекс сервисных услуг в области безостановочных ремонтов.

Как в Google Analytics отображать знак # в URL в отчетах и настроить цели на отправку форм?

Google Analytics по умолчанию не отображает знак # и все, что справа от него в отчетах. Из-за этого в отчетах нет полной информации о посещении страниц с #  и нет возможности настроить цели, например, на отправку лид-формы. 

 

Для того, чтобы в отчетах Google Analytics начал отображаться знак # в url страниц, выполните следующие действия:

3. Зайдите в  Google Tag Manager — «Переменные» и нажмите кнопку «Создать» в блоке пользовательских переменных.

4. Пропишите название переменной, например, url2 и нажмите на блок «Конфигурация переменной».

5. Выберите тип переменной «URL».

6. Выберите тип компонента «Фрагмент» и нажмите кнопку «Сохранить».

7. Создайте еще одну переменную с другим названием, например, url1 по примеру выше (пункты 3, 4 и 5). Выберите в конфигурации данной переменной тип компонента «Путь» и нажмите «Сохранить».

8. Переменные созданы.

9. Перейдите в «Теги» — выберите тег установленного счетчика Universal Analytics (Google Analytics) и для редактирования тега нажмите на его название.

10. В конфигурации тега откройте список «Дополнительные поля» — «Поля, которые необходимо задать» и нажмите +Поле и пропишите Название поля allowAnchor и значение true. Еще раз нажмите +Поле, в названии поля пропишите page в значении {{url1}}#{{url2}} 

11. Нажмите на редактирование Триггеров данного тега. Нажмите на +.

12. Нажмите на + для создания Триггера.

13. Пропишите название Триггера, например, Изменения в истории, нажмите на блок «Настройки триггера» и выберите тип «Изменения в истории».

14. В условиях активации триггера выберите «Некоторые изменения в истории», в выпадающем списке выберите «Page URL», затем выберите «соответствует регулярному выражению» и пропишите в поле .*  Нажмите кнопку Сохранить.

15. В тег Universal Analytics (Google Analytics) добавился триггер «Изменение в истории». Нажмите кнопку «Сохранить».

16. Опубликуйте изменения в GTM. Для этого нажмите кнопку «Отправить»,
«Опубликовать»,
«Пропустить».
17. Теперь в отчетах Google Analytics будут отображаться все адреса страниц со знаком #. И появилась возможность настроить следующие цели по аналогии с инструкцией:

 

Регулярное выражение — order-form (Открытие формы услуги или товара при отключенной корзине)

Регулярное выражение — order-send (Заказ услуги оформлен)

Регулярное выражение — order-made (Заказ товара при отключенной корзине)

 

Регулярное выражение — one-click-form (Открытие формы «Заказ в 1 клик»)

Регулярное выражение — checkout-order-by-click (Отправка заполненной формы «Заказ в 1 клик»)

 

Регулярное выражение — feedback (Открытие формы обратной связи «Написать нам»)

Регулярное выражение — top-form-0 (Нажатие на кнопку «Отправить» в форме обратной связи «Написать нам»)

Регулярное выражение — thankyou-form-0 (Успешная отправка формы обратной связи «Написать нам»)

 

Регулярное выражение — callback (Открытие формы обратной связи «Обратный звонок»)

Регулярное выражение — top-form-1 (Нажатие на кнопку «Отправить» в форме обратной связи «Обратный звонок»)

Регулярное выражение — thankyou-form-1 (Успешная отправка формы обратной связи «Обратный звонок»)

 

Регулярное выражение — lead-form-send (Нажатие на кнопку «Отправить» в лид-форме)

Регулярное выражение — thankyou-lead-form (Успешная отправка лид-формы)

Была ли статья вам полезна? Да Нет

Риски входа в Google на устройствах iOS

Платформа Google Identity Platform — это система, которая позволяет вам входить в приложения и другие службы, используя свою учетную запись Google. Google Sign-In — один из таких методов предоставления вашей личности в Google Identity Platform. Google Sign-In доступен для приложений Android и iOS, а также для веб-сайтов и других устройств.

Пользователи Google Sign-In считают, что он хорошо интегрируется с платформой Android, но пользователи iOS (iPhone, iPad и т. Д.)) нет такого опыта. Пользовательский опыт при входе в учетную запись Google в приложении iOS не только утомительнее, чем работа с Android, но и заставляет пользователей совершать действия, которые ставят под угрозу их учетные записи Google!

Не забывайте о своих полномочиях

Прежде чем углубляться в подробности входа в Google на iOS, стоит сделать небольшое отступление, чтобы обсудить, когда уместно предоставить учетные данные вашей учетной записи в целом.Независимо от того, имеете ли вы дело с веб-страницей, настольным приложением, мобильным приложением или чем-то еще, есть определенные вопросы, на которые вам следует ответить, прежде чем вы сможете безопасно предоставить информацию для аутентификации:

  1. С каким приложением я взаимодействую?
  2. Куда девается эта информация при ее отправке?
  3. Защищена ли информация при передаче?

Вы не всегда можете ответить на все эти вопросы.Однако имейте в виду, что каждый раз, когда вы не можете ответить на вопрос, вы попадаете в ситуацию, когда злоумышленник может получить неожиданный доступ к вашей учетной записи.

Что произойдет, если вы не сможете ответить на вопрос: « С каким приложением я взаимодействую? ». Если вы не знаете, какое приложение предоставляет диалог, с которым вы работаете, тогда вы не сможете начать догадываться, с чем произойдет с информацией, которую вы предоставляете. Например, см. Примечание об уязвимости CERT VU # 4 — окно Microsoft Internet Explorer.createPopup () создает бесхромные окна.

Кроме того, что произойдет, если вы не сможете ответить на вопрос « Куда девается эта информация, когда она представлена? ». На этот вопрос сложно ответить. При работе с веб-страницами самая простая отправная точка — это знать, какой веб-сайт вы в настоящее время просматриваете. Если вы просматриваете похожий контент в домене, который отличается от ожидаемого, то, возможно, вы в конечном итоге предоставите учетные данные злоумышленнику.Большинство фишинговых атак используют эту технику. Еще больше усложняет ситуацию то, что веб-сайт, уязвимый для межсайтового скриптинга (XSS), может позволить злоумышленнику получить ваши учетные данные, даже если вы в настоящее время просматриваете соответствующий законный веб-сайт. Например, см. Примечание об уязвимости CERT VU № 808921 — eBay содержит уязвимость межсайтового скриптинга.

Наконец, что произойдет, если вы не можете ответить на вопрос: « Защищена ли информация при передаче? » На этот вопрос также может быть трудно ответить, особенно на мобильных платформах.Если приложение предпочитает не использовать шифрование или неправильно реализует шифрование, эта ситуация может позволить злоумышленнику наблюдать за конфиденциальными данными в пути. В случае, когда вы предоставляете учетные данные для учетной записи, злоумышленник может скомпрометировать учетную запись. Например, см. Примечание об уязвимости CERT VU # 432608 — IBM Notes Traveler для Android передает учетные данные пользователя по HTTP.

Особенно, если вы не можете ответить на один или несколько из вышеперечисленных вопросов, важно учитывать риски, которые могут быть связаны с предоставлением учетных данных вашей учетной записи.В этом сообщении блога я объясняю, почему вход в систему Google на платформе iOS заставляет вас идти на ненужный риск.

Основы OAuth

API Google используют протокол OAuth 2.0 для аутентификации и авторизации. Не вдаваясь в подробности, OAuth позволяет вам аутентифицироваться в системе без необходимости разглашать ваши учетные данные третьей стороне. Например, если вы хотите аутентифицировать себя с помощью приложения Pokémon Go, используя свою учетную запись Google, OAuth должен позволить вам сделать это, даже не сообщая Niantic свои учетные данные Google.

По крайней мере, так работает с версией игры для Android. Чем отличается iOS? Чтобы понять различия, давайте рассмотрим процесс входа для каждого из них.

Вход в Google на Android

У большинства устройств Android сама ОС связана с учетной записью Google. Когда вы включаете свой новый телефон Android, одним из первых шагов является запрос на вход с учетными данными вашей учетной записи Google. Эта учетная запись настолько тесно связана с ОС, что многие телефоны Android принудительно восстанавливают заводские настройки, если учетная запись Google удаляется с телефона.

Вход в Google на устройстве Android использует учетную запись Google, связанную с устройством. Когда вызывается getSignInIntent, процесс аутентификации передается самой ОС Android. Здесь вы можете выбрать, какую учетную запись Google использовать. Пароль не требуется. Если приложению требуются разрешения помимо профиля, электронной почты или openid, вам будет предложено предоставить доступ к дополнительным ресурсам.

Поскольку вам не предлагается вводить какие-либо учетные данные, три вопроса, описанные выше, не очень важны:

  1. С каким приложением я взаимодействую?
  2. Куда девается эта информация при ее отправке?
  3. Защищена ли информация при передаче?

Причина того, что эти вопросы не важны, заключается в том, что вы напрямую не предоставляете конфиденциальную информацию.Вы просто выбираете, предоставлять ли доступ к запрошенным уровням доступа к учетной записи.

Вход в Google на iOS

На устройствах iOS связь на уровне ОС с учетной записью Google отсутствует. Следовательно, не существует уже аутентифицированного компонента, который Google Sign-In может использовать для достижения своей цели. В результате вы должны ввести свое имя пользователя и пароль Google прямо на экране, который отображается в приложении.

Позвольте мне прояснить, что происходит во время процесса входа:

  1. Пользователь запускает приложение.
  2. Приложение представляет пользователю экран входа в систему.
  3. Пользователь вводит учетные данные Google в экран, представленный приложением.

Не нарушает ли этот процесс входа один из основных аспектов OAuth? То есть вам не нужно вводить свои учетные данные в стороннее приложение или сайт с OAuth.Как оказалось, когда Google Sign-In используется на iOS, диалоговое окно действительно находится на веб-сайте Google. Таким образом, стороннее приложение не получает ваши учетные данные. Но как узнать это наверняка? Чтобы узнать это, я запускаю приложение и нажимаю кнопку, которая выглядит так:

В результате я получаю экран, который выглядит так:

Обновление (10 августа 2016 г.): Снимок экрана выше сделан на iOS 8.x устройство.

На этом этапе я, , думаю, , что в диалоговом окне отображается контент с accounts.google.com. Но у меня нет возможности проверить это. Даже если нажатие на текст «accounts.google.com» что-то сделало, как я узнаю, что весь экран не подделывается?

Как пользователь я понятия не имею, что предоставляет экран, который я вижу. Все, что я знаю, это то, что я запустил приложение, которому могу доверять, а могу и не доверять, и теперь оно запрашивает у меня учетные данные для моей учетной записи Google.Эта ситуация очень похожа на спуфинг веб-сайтов на ПК, но еще хуже на мобильных устройствах из-за ограниченного пространства экрана и ограниченной информации, предоставляемой пользователю.

Я не могу легко ответить на три вопроса, изложенных выше.

  1. С каким приложением я взаимодействую?
    Все, что я знаю, это то, что после нажатия кнопки в стороннем приложении мне открывается диалоговое окно с запросом учетных данных моей учетной записи Google. Хотя экран может выглядеть так, как будто я взаимодействую с Safari, это не Safari.Если я знаю достаточно, чтобы дважды нажать кнопку «Домой», я, по крайней мере, смогу увидеть хост-приложение, которое предоставляет экран, который я вижу.
  2. Куда девается эта информация при ее отправке?
    Похоже, мои учетные данные отправлены на account.google.com, но я не могу сказать наверняка. Поскольку стороннее приложение предоставляет экран, оно может помещать туда все, что угодно.
  3. Защищена ли информация при передаче?
    Я точно понятия не имею, как ответить на этот вопрос.Я не вижу замка, поэтому, насколько я знаю, это HTTP с открытым текстом.

При просмотре кода входа в Google для iOS выясняется, что диалоговое окно входа создается с помощью объекта UIWebView. Однако этот объект не использует файлы cookie для Safari. Это означает, что даже если Safari вошел в Google на моем устройстве iOS, код входа в Google не узнает об этом.

Обновление (10 августа 2016 г.): Объект UIWebView используется только в версиях iOS до 8.Икс. На устройствах iOS 9.x библиотека входа в Google версии 2.3 (выпущена 29 сентября 2015 г.) и новее будет использовать объект SFSafariViewController, который будет использовать файлы cookie Safari. Это означает, что если пользователь уже вошел в систему с помощью Safari, приложение, использующее библиотеку входа в Google, не будет запрашивать у пользователя учетные данные. Библиотека входа в Google версии 2.0–2.2 использовала объект UIWebView, чтобы избежать ограничений, введенных в iOS 9.0, когда приложениям не разрешалось запускать Safari для входа в систему.

Если автор приложения решает использовать что-то вроде SFSafariViewController или использует Google Sign-In версии 2.3 или новее, то процесс аутентификации Google может использовать уже аутентифицированный браузер Safari. Например, вот скриншот приложения, которое, похоже, использует эту технику:

Здесь я вижу, что процесс аутентификации уже знает, кто я, и мне просто нужно выбрать «Разрешить» или «Запретить».»Мне не нужно вводить свой пароль, что, как оказалось, хорошо, поскольку Safari и связанные с ним компоненты не предоставляют возможности просмотра сертификата SSL. Даже если я щелкну значок Safari внизу -правый угол, который открывает ту же страницу в полнофункциональном браузере Safari, замок ничего не делает, когда я к нему прикасаюсь.

Несмотря на то, что я не могу просмотреть сертификат сайта, мне удобно нажимать здесь «Разрешить» или «Запретить». Даже если приложение является вредоносным, все, что оно может сделать, — это просмотреть мой адрес электронной почты и основную информацию моего профиля.Важно понимать, что я нигде не вводил свои учетные данные. Если бы я ввел свои учетные данные Google в приложение, оно могло бы сделать с моей учетной записью все, что угодно.

Именно это произошло с приложением Pokémon Go, когда оно было впервые выпущено. Когда пользователь запустил приложение и нажал кнопку «Зарегистрироваться в Google», ему был представлен экран, на котором необходимо ввести имя пользователя и пароль. После того, как это действие было предпринято, Адам Рив заметил, что приложение имеет полный доступ к его аккаунту Google.

Этот инцидент заставил меня задуматься, как приложение могло получить полный доступ, не запрашивая его явно. Ответ, возможно, очевиден — пользователь ввел учетные данные Google в экран, представленный приложением . Не имеет значения, используется ли рекомендованная методика аутентификации Google или нет. Пользователь предоставил приложению учетные данные Google.

Niantic с тех пор опубликовал заявление о том, что приложение ошибочно запросило разрешение на полный доступ к учетной записи Google, и что оно получило доступ только к идентификатору пользователя и адресу электронной почты.Я не перепроектировал оригинальную версию приложения, так что, думаю, мне придется поверить им на слово.

Аутентификация в Facebook

Google — не единственная организация, предоставляющая API аутентификации для сторонних разработчиков. Вход через Facebook может предоставлять аналогичные возможности на Android, iOS, веб-сайтах и ​​других платформах. Однако существует важное различие между инструментами входа в Google и Facebook: вход в Facebook работает на устройствах iOS так же, как и на устройствах Android.То есть, когда приложение использует API входа в Facebook, оно запускает приложение Facebook (если оно установлено) на телефоне, и в этом приложении я могу видеть, что происходит:

Вернемся к нашим трем вопросам:

  1. С каким приложением я взаимодействую?
  2. Куда девается эта информация при ее отправке?
  3. Защищена ли информация при передаче?

В случае использования входа в Facebook совершенно очевидно, что я имею дело с приложением Facebook, поскольку я уже вошел в систему.Я могу проверить это, дважды нажав кнопку «Домой», если захочу. На вторые два вопроса ответить сложнее, но если я доверяю приложению Facebook, я, скорее всего, поверю, что оно поступает правильно.

Как человек, заботящийся о безопасности, я считаю, что предоставление моих учетных данных связано с риском, поскольку я не могу ответить на все вышеперечисленные вопросы. И поскольку я не предоставляю здесь свои учетные данные Facebook, я просто просматриваю доступ к учетной записи, который я бы предоставлял приложению, и выбираю продолжить или отменить в зависимости от уровня доступа, который мне удобен.

Вход в Google и вход в Facebook

Почему Facebook может правильно обрабатывать аутентификацию на iOS, а Google — нет? Приложение Facebook зарегистрировалось как обработчик запросов на вход в Facebook. Любое стороннее приложение, которое пытается использовать вход через Facebook, заставляет приложение Facebook запускаться и обрабатывать запрос. Поскольку само приложение Facebook уже аутентифицировано на серверах Facebook, оно может делегировать привилегии сторонним приложениям без необходимости совместного использования учетных данных, точно так же, как OAuth должен работать.

Если у пользователя не установлено приложение Facebook, для входа в Facebook будет использоваться Safari. В этом случае, если я уже использовал Safari для входа в Facebook, мне все равно не будет предлагаться ввести мои учетные данные Facebook. Я просто вижу страницу в веб-браузере, похожую на приведенный выше экран приложения Facebook. У меня запрашивают учетные данные Facebook только в том случае, если я никогда не входил в Facebook с помощью Safari и у меня нет приложения Facebook на моем телефоне iOS.

Выводы

При правильной реализации OAuth может помочь защитить учетные данные.Однако вход в Google на iOS не позволяет достичь этой цели. Обязав пользователей вводить учетные данные учетной записи Google по прихоти, Google создал среду, в которой пользователи с большей вероятностью могут получить доступ к своим учетным записям.

Рекомендации

  • Пользователи iOS должны быть уверены, что они используют iOS 9.x или новее. Эти новые версии iOS могут позволить Google Sign-In использовать файлы cookie Safari, что позволяет избежать необходимости запрашивать у пользователя учетные данные.
  • Пользователи должны осознавать риски, связанные с предоставлением учетных данных любому приложению. Особенно со сторонними приложениями, которые могут быть ненадежными, важно понимать, что предоставление учетных данных Google эквивалентно предоставлению этому приложению полного доступа к вашей учетной записи.
  • Разработчики приложений должны использовать объект SFSafariViewController или сам Safari для выполнения процесса аутентификации Google. Разработчики приложений должны использовать Google Sign-In 2.3 или новее. Это может использовать файлы cookie, присутствующие в уже прошедшем проверку подлинности браузере Safari, что может избавить пользователей от необходимости самостоятельно вводить учетные данные.
  • Google следует изменить свое существующее приложение iOS или создать специальное приложение iOS, которое регистрируется для обработки шагов аутентификации Google, подобно тому, как это делает приложение Facebook в настоящее время. Это избавит пользователей от необходимости вводить свои учетные данные Google, что сделает их более устойчивыми к взлому.

Параметры входа в Google скоро станут намного безопаснее

Пароли запомнить непросто. В конце концов, у вас есть бесчисленное количество онлайн-аккаунтов, в которые вы можете войти, и вам также не следует записывать эти пароли. Менеджеры паролей — один из способов справиться с этим. Второй — двухэтапная проверка, также известная как 2SV. Google сообщает, что обновляет доступные параметры входа, чтобы сделать процесс потенциально безопасным и, возможно, более удобным. Улучшения, запланированные для Менеджера паролей, включают обнаружение взломанного пароля, расширение возможностей Chrome, процесс двухэтапной аутентификации, а также ключи безопасности, встроенные в телефоны Android, и возможность входа в систему с помощью Google на сторонних веб-сайтах.

Обновления для диспетчера паролей в приложении Google и Apple iPhone

Функциональность диспетчера паролей теперь интегрирована в приложение Google на вашем телефоне. Это уже доступно через веб-браузер Chrome, а также встроено в операционную систему Android. Google сообщает, что каждый день проверяется более миллиарда паролей на предмет возможных утечек. Пользователи Apple iPhone теперь также смогут выбрать веб-браузер Chrome для автоматического заполнения сохраненных паролей в других приложениях.Следующая линия обновлений также позволит Chrome генерировать надежный пароль на iPhone. Это будет похоже на то, как автоматическое заполнение с помощью функции Google работает на телефонах Android для всех приложений, установленных на телефоне.

Менеджер паролей функциональность не ограничивается веб-браузером Google Chrome. Microsoft Edge и Mozilla Firefox — два популярных веб-браузера, которые также интегрируют эту функцию. Пользователи Apple iPhone также имеют связку ключей iCloud, которая легко синхронизирует эти пароли на всех устройствах, с которых вы вошли в систему с помощью iCloud.Производители телефонов Android, включая Samsung, также имеют собственные функции управления паролями и синхронизации, интегрированные в Android.

Двухэтапная аутентификация скоро станет обязательной.

Google делает обязательной двухэтапную аутентификацию для всех учетных записей. Это вступит в силу к концу года, и более 150 миллионов учетных записей Google будут обновлены, чтобы сделать двухэтапную аутентификацию обязательной. Каждый раз, когда вы используете службу Google для входа в систему на любом новом устройстве или в веб-браузере, вам необходимо будет подтвердить, что это вы вносите изменения, подтвердив это на другом телефоне Android или Apple iPhone с помощью любого из приложений Google. установлен на этих телефонах.

Также читайте: Мелания Трамп настроила оповещения Google для себя | 5 выводов из новой книги

«Мы также понимаем, что сегодняшние варианты двухэтапной аутентификации подходят не всем, поэтому мы работаем над технологиями, которые обеспечивают удобную и безопасную аутентификацию и снижают зависимость от паролей в долгосрочной перспективе», сказал Гемми Ким, директор по безопасности и охране аккаунта.

Дорожная карта для любых новых альтернативных методов, которые все еще разрабатываются, еще не утверждена.

Войти с помощью элементов управления Google

Вы, должно быть, видели параметр входа с помощью Google на многих веб-сайтах и ​​в приложениях. Это очень удобно. Но нас часто спрашивают, передаются ли ваш идентификатор учетной записи Google и пароль приложению или веб-сайту, на который мы выполняем вход? Это не относится к делу. Google утверждает, что пользователи проходят уникальную аутентификацию для каждой службы, в которую они входят, с использованием своих учетных данных. Это также означает, что в случае утечки данных на любом из веб-сайтов, на которых вы использовали свою учетную запись Google для входа, ваши фактические данные учетной записи Google останутся в безопасности и неизвестны хакерам.Существуют также элементы управления безопасностью, которые позволяют вам видеть все веб-сайты и приложения, связанные с вашей учетной записью, с возможностью отозвать доступ в любое время.

За последние несколько месяцев Google обновил инструмент проверки безопасности для всех учетных записей. Он предоставляет более краткий обзор всех устройств, на которых выполнен вход в вашу учетную запись Google, активности за последние 28 дней, например, какие приложения или веб-сайты обращались к вашей учетной записи для входа в систему. Инструмент поддерживает методы входа и проверки, включая доверенные мобильные устройства для двухэтапной аутентификации, сохранение или отмену доступа к сторонним приложениям, а также доступ к интеллектуальным устройствам, включая интеллектуальные колонки.

Прекращение поддержки библиотеки платформы JavaScript для входа в Google для Интернета

См. Объявление о продукте Google Identity Services для получения дополнительной информации.

Как получить помощь

Посетите наш сайт для разработчиков для получения дополнительной информации и ознакомьтесь с тегом google-signin на Stack Overflow для получения технической помощи. Предлагайте свои предложения и отзывы, используя [email protected].

Автор: Брайан Догерти, инженер по решениям для продуктов

Чтобы защитить личную информацию пользователей в Интернете, Google продолжает обеспечивать безопасность входа в приложения и службы по умолчанию.Выполняя это обещание, мы недавно анонсировали Google Identity Services, наше новое семейство API идентификации, которое объединяет несколько предложений идентификации в одном комплекте разработки программного обеспечения (SDK). По мере того, как мы стремимся еще больше упростить количество методов входа и взаимодействия с пользователем, мы объявляем о прекращении поддержки библиотеки Google Platform на основе JavaScript для веб-приложений и планируем полностью отказаться от нее 31 марта 2023 года.

Что это значит для вас?
  • Оцените, влияет ли на вас устаревание.
  • Завершите перенос до 31 марта 2023 г. , после чего библиотека платформы Google больше не будет доступна для загрузки. Если вы делаете переход, мы подготовили для вас руководство по миграции «Войти с помощью Google».

Вы затронули?

Прекращение поддержки распространяется только на веб-приложения, использующие библиотеку JavaScript для входа в Google. Если ваши веб-страницы в настоящее время загружают библиотеку Google Platform ( apis.google.com/js/platform.js ), вы столкнулись с проблемой и вам необходимо перейти на более новую клиентскую библиотеку «Войти с помощью Google».

Ваш набор приложений и платформ может использовать библиотеку Google Platform, чтобы поддерживать только потоки аутентификации для входа пользователя, поток авторизации для обмена данными (например, общий доступ к календарю или фотографиям пользователя) или и то, и другое одновременно. Миграция включает в себя потоки аутентификации и авторизации.

Ваш набор приложений и платформ также может использовать несколько методов аутентификации и авторизации, предлагаемых Google.Это объявление о прекращении поддержки не касается следующих :

  • SDK для собственных приложений Android или iOS,
  • приложений или платформ, напрямую вызывающих службы Google OAuth3 или OpenID.

Изменения и преимущества

В рамках наших постоянных усилий по улучшению входа пользователей мы выпустили новую библиотеку JavaScript для входа в систему с помощью Google. В дополнение к предыдущим функциям аутентификации и авторизации, он также предлагает новый пользовательский интерфейс для улучшения видимости, доверия и уменьшения трения во время входа в систему.

Переход на нашу новую библиотеку JavaScript дает ряд преимуществ, в том числе:

  • Простой вход и регистрация пользователей.
  • Предоставление пользователям единообразной возможности входа в систему через Интернет.
  • Добавление безопасного метода входа на ваш сайт с помощью HTML или JavaScript.

Примеры того, что увидят пользователи:

См. Объявление о продукте Google Identity Services для получения дополнительной информации.

Как получить помощь

Посетите наш сайт для разработчиков для получения дополнительной информации и ознакомьтесь с тегом google-signin на Stack Overflow для получения технической помощи.Предлагайте свои предложения и отзывы, используя [email protected].

«Вход с помощью Apple» защищает вас способами, которых не делают Google и Facebook

На Всемирной конференции разработчиков Apple в понедельник компания представила множество продуктов и услуг, в том числе новый Mac Pro, который отчасти является вычислительной мощностью, а отчасти сыром. терка. Но одна новая функция, упомянутая вскользь, может оказать огромное влияние на безопасность и конфиденциальность пользователей на долгие годы. У Apple теперь есть собственная схема единого входа — и это серьезное переосмысление того, как может работать такой механизм.

Вы уже видели систему единого входа, даже если не используете ее. Это технология, которая позволяет вам использовать свой логин в Google или Facebook для доступа к другим сторонним сервисам, вместо того, чтобы устанавливать уникальное имя пользователя и пароль для каждого из них. Они централизуют группу учетных записей вокруг более безопасного входа в систему, который вы, скорее всего, будете активно отслеживать и поддерживать, а не для одноразовой учетной записи, которую вы устанавливаете со слабым паролем, сохраняете кредитную карту и никогда больше о ней не думаете. .

Вход с помощью Apple, на первый взгляд, достаточно похож на эти альтернативы, что дает возможность использовать свой Apple ID в качестве единой учетной записи везде, где разработчики интегрируют его.Но в рамках своего более широкого, многолетнего стремления к конфиденциальности Apple добавила некоторые дополнительные средства защиты, которые отличают ее версию.

Одно важное отличие: вход в систему Apple легко интегрируется с предложениями Apple по аутентификации, такими как Face ID и Touch ID, которые обеспечивают надежную безопасность, а также являются быстрыми и простыми в использовании. Не нужно запоминать пароли, не нужно управлять дополнительными учетными записями и о которых нужно беспокоиться. Другие схемы единого входа в основном еще не добавили поддержки биометрической аутентификации.

И, что еще более важно, универсальный вход Apple позволит вам скрыть свой адрес электронной почты от сторонних служб.В отличие от Facebook и Google, Apple случайным образом генерирует адрес электронной почты от вашего имени, который затем пересылает сообщения от компаний и учреждений на ваш реальный адрес.

«Меня всегда беспокоил сбор адресов электронной почты», — говорит Уилл Страфах, исследователь безопасности iOS и генеральный директор приложения Guardian для безопасного межсетевого экрана для iOS. «Вход через Apple позволяет использовать лучшее из обоих миров. Теперь мы можем отправлять обновления по электронной почте пользователям, не зная, кто они такие, аналогично тому, как мы используем покупки Apple в приложении в качестве единственного способа оплаты, чтобы мы могли принимать платежи, не зная об этом. идентификационные данные пользователей.»

На практике вход через Apple, вероятно, не будет таким простым, как рекламируется. Apple должна будет убедиться, что электронные письма, которые она пересылает, случайно не блокируются или не попадают в папки со спамом в результате ограбления. С точки зрения пользователя, вам потребуется добавить двухфакторную аутентификацию в свою учетную запись Apple ID, если у вас ее еще нет. Это хорошо! В любом случае это должны сделать все. Но это дополнительный шаг, который вам необходимо предпринять. Какими бы удобными ни были Touch ID и Face ID, на практике вы не всегда будете входить в учетные записи на своем iPhone.На устройствах, отличных от Apple, использование входа в систему с помощью Apple по-прежнему будет во многом похоже на использование любой другой схемы единого входа.

Компания также мало рассказала об основах входа в систему с помощью Apple. Джим Фентон, независимый консультант по безопасности и конфиденциальности личных данных, который работал над разработкой стандартов аутентификации пользователей для Национального института стандартов и технологий, говорит, что он надеется, что эта функция основана на хорошо проверенных открытых стандартах, таких как популярный протокол OAuth, для снизить вероятность возникновения непредвиденных проблем с безопасностью позже.Apple должна быть особенно осторожной с этой функцией, потому что с ее помощью компания будет участвовать в еще большем количестве сторонних взаимодействий с пользователями.

Интеграция Google / Gmail с Auth0

Социальное соединение Google позволяет пользователям входить в ваше приложение, используя свой профиль Google.

По умолчанию Auth0 автоматически синхронизирует данные профиля пользователя с каждым входом в систему, тем самым гарантируя, что изменения, внесенные в источник подключения, автоматически обновляются в Auth0.При желании вы можете отключить синхронизацию данных профиля пользователя, чтобы разрешить обновление атрибутов профиля из вашего приложения.

Предварительные требования

Перед тем, как начать:

Создать учетные данные Google

Настройте экран согласия OAuth и создайте учетные данные в консоли разработчика Google, используя документацию Google по настройке OAuth 2.0. Во время этого процесса Google сгенерирует для вашего приложения идентификатор клиента и секрет клиента ; обратите на это внимание.

При настройке экрана согласия OAuth используйте следующие параметры:

Поле Предоставляемое значение
Тип пользователя Выберите Внешний .
Тип приложения Выберите Public .
Авторизованные домены auth0.com

Если ваше приложение запрашивает конфиденциальные области OAuth или использует пользовательское изображение, Google ограничит его до 100 входов, пока экран согласия OAuth не будет проверен.Проверка может занять несколько дней. Чтобы узнать больше о чувствительных областях, см. Документацию Google OAuth 2.0 Scopes for Google APIs. Чтобы пройти проверку, вам необходимо подтвердить право собственности на все Авторизованные домены, указанные вами на экране согласия Google OAuth. Если вы используете персональные домены, используйте персональный домен вместо auth0.com .

При настройке учетных данных используйте следующие параметры:

Поле Предоставляемое значение
Тип приложения Веб-приложение
Авторизованные источники JavaScript https: // YOUR_DOMAIN авторизованный URL // ВАШ_ДОМЕН / вход / обратный вызов

Найдите свое доменное имя Auth0

Если ваше доменное имя Auth0 не показано выше и вы не используете нашу функцию пользовательских доменов, ваше доменное имя — это имя вашего клиента, ваш региональный поддомен (если ваш клиент не находится в регионе США и был создан до июня 2020 года) плюс .auth0.com . Например, если ваше имя клиента было exampleco-enterprises , ваше доменное имя Auth0 будет exampleco-enterprises.us.auth0.com , а ваш URI перенаправления будет https: //exampleco-enterprises.us.auth0. ru / логин / обратный вызов . (Если ваш клиент находится в США и был создан до июня 2020 года, ваше доменное имя будет https://exampleco-enterprises.auth0.com .)

Если вы используете пользовательские домены, ваш URI перенаправления будет иметь следующий формат: https: // <ВАШ ПОЛЬЗОВАТЕЛЬСКИЙ ДОМЕН> / login / callback .

Тестовое соединение

Вы готовы проверить свое соединение.

реагировать-google-логин — npm

Компонент Google oAUth Sign-in / Log-in для React

Сборник рассказов

Демо Ссылка

Установить

  npm установить response-google-login
  

Как использовать

 импортировать React из React;
импортировать ReactDOM из react-dom;
импортировать GoogleLogin из "response-google-login";
// или
импортировать {GoogleLogin} из "response-google-login";


const responseGoogle = (ответ) => {
  консоль.журнал (ответ);
}

ReactDOM.render (
  ,
  document.getElementById ('googleButton')
); 

Кнопка Google без стиля или пользовательской кнопки

 ReactDOM.render (
   (
      
    )}
    buttonText = "Войти"
    onSuccess = {responseGoogle}
    onFailure = {responseGoogle}
    cookiePolicy = {'single_host_origin'}
  />,
  document.getElementById ('googleButton')
); 

Оставайтесь в системе

isSignedIn = {true} Атрибут вызовет обратный вызов onSuccess при загрузке, чтобы пользователь оставался в системе.

  

Крюк входа

 импортировать {useGoogleLogin} из response-google-login

const {signIn, loaded} = useGoogleLogin ({
    onSuccess,
    onAutoLoadFinished,
    ID клиента,
    cookiePolicy,
    loginHint,
    hostedDomain,
    автозагрузка,
    isSignedIn,
    fetchBasicProfile,
    redirectUri,
    DiscoveryDocs,
    onFailure,
    uxMode,
    сфера,
    accessType,
    responseType,
    jsSrc,
    по требованию,
    незамедлительный
  }) 

Крюк выхода

 импортировать {useGoogleLogout} из response-google-login

const {signOut, loaded} = useGoogleLogout ({
    jsSrc,
    onFailure,
    ID клиента,
    cookiePolicy,
    loginHint,
    hostedDomain,
    fetchBasicProfile,
    DiscoveryDocs,
    uxMode,
    redirectUri,
    сфера,
    accessType,
    onLogoutSuccess
  }) 

Обратный вызов onSuccess

Если responseType не является кодом, обратный вызов вернет объект GoogleAuth.

Если responseType равен ‘code’, обратный вызов вернет код авторизации, который может использоваться для получения токена обновления с сервера.

Если вы используете параметр hostedDomain, убедитесь, что вы проверили id_token (веб-токен JSON), возвращаемый Google на вашем внутреннем сервере:

  1. В функции обратного вызова responseGoogle (response) {…} вы должны вернуть стандартный JWT, расположенный по адресу response.tokenId или res.getAuthResponse (). Id_token
  2. Отправьте этот токен на свой сервер (желательно в виде заголовка Authorization )
  3. Попросите ваш сервер декодировать id_token, используя общую библиотеку JWT, такую ​​как jwt-simple, или отправив запрос GET на https: // www.googleapis.com/oauth3/v3/tokeninfo?id_token=YOUR_TOKEN_HERE
  4. Возвращенный декодированный токен должен иметь ключ hd , равный размещенному домену, который вы хотите ограничить.

Выйти

Используйте кнопку GoogleLogout для выхода пользователя из Google.

 импортировать {GoogleLogout} из «response-google-login»;
    
     

Реквизит для входа

параметры значение значение по умолчанию описание
clientId строка ТРЕБУЕТСЯ Вы можете создать clientID, создав новый проект на сайте разработчиков Google.
jsSrc строка https://apis.google.com/js/api.js URL-адрес файла Javascript, обычно размещаемого в Google
размещенныйДомен строка Домен G Suite, к которому должны входить пользователи
объем строка адрес электронной почты профиля
responseType строка разрешение Может быть разделенным пробелами «id_token» для получения идентификатора ID + «разрешение» (или «токен») для получения токена доступа или «code» для получения кода авторизации.
accessType строка онлайн Может быть "онлайн" или "офлайн". Используйте offline с responseType 'code', чтобы получить код авторизации для получения токена обновления
on Успех функция ТРЕБУЕТСЯ
при отказе функция ТРЕБУЕТСЯ
onScriptLoadFailure функция Если определено, будет вызываться при сбое загрузки скрипта google-login (в противном случае будет вызван onFailure)
по запросу функция
onAutoLoadFinished функция
кнопка Текст строка Войти через Google
имя класса строка
стиль объект
отключен Стиль объект
логин Подсказка строка
подсказка строка Может быть «согласие» на принудительный возврат токена обновления Google.
тег строка кнопка устанавливает тег элемента (div, a, span и т. Д.
тип строка кнопка устанавливает тип кнопки (отправить
автозагрузка логический ложь
fetchBasicProfile логический правда
отключен логический ложь
DiscoveryDocs https: // разработчики.google.com/discovery/v1/using
uxMode строка всплывающее окно Режим UX, используемый для входа в систему. Допустимые значения: всплывающее окно и перенаправление.
тема строка свет Если установлено значение dark , кнопка будет соответствовать рекомендациям бренда Google для темных цветов. В противном случае по умолчанию будет светиться (https://developers.google.com/identity/branding-guidelines)
значок логический правда Показать ( true ) или скрыть ( false ) значок Google
redirectUri строка При использовании ux_mode = 'redirect' этот параметр позволяет вам переопределить redirect_uri по умолчанию, который будет использоваться в конце потока согласия.По умолчанию redirect_uri - это текущий URL без параметров запроса и хеш-фрагмента.
подписано в логический ложь Если true, то при загрузке будет возвращен объект GoogleUser, если пользователь предоставил вашему приложению разрешение
рендеринг функция Render prop для использования настраиваемого элемента, используйте renderProps.onClick
Список областей действия Google: области действия

Реквизит для выхода

параметры значение значение по умолчанию описание
clientId строка ТРЕБУЕТСЯ Вы можете создать clientID, создав новый проект на сайте разработчиков Google.
jsSrc строка https://apis.google.com/js/api.js URL-адрес файла Javascript, обычно размещаемого в Google
размещенныйДомен строка Домен G Suite, к которому должны входить пользователи
объем строка адрес электронной почты профиля
accessType строка онлайн Может быть "онлайн" или "офлайн".Используйте offline с responseType 'code', чтобы получить код авторизации для получения токена обновления
onВыйти Успешно функция ТРЕБУЕТСЯ
при отказе функция ТРЕБУЕТСЯ
onScriptLoadFailure функция Если определено, будет вызываться при сбое загрузки скрипта google-login (в противном случае будет вызван onFailure)
кнопка Текст строка Выйти из Google
имя класса строка
отключен Стиль объект
логин Подсказка строка
тег строка кнопка устанавливает тег элемента (div, a, span и т. Д.
тип строка кнопка устанавливает тип кнопки (отправить
fetchBasicProfile логический правда
отключен логический ложь
DiscoveryDocs https: // разработчики.google.com/discovery/v1/using
uxMode строка всплывающее окно Режим UX, используемый для входа в систему. Допустимые значения: всплывающее окно и перенаправление.
тема строка свет Если установлено значение dark , кнопка будет соответствовать рекомендациям бренда Google для темных цветов. В противном случае по умолчанию будет светиться (https://developers.google.com/identity/branding-guidelines)
значок логический правда Показать ( true ) или скрыть ( false ) значок Google
redirectUri строка При использовании ux_mode = 'redirect' этот параметр позволяет вам переопределить redirect_uri по умолчанию, который будет использоваться в конце потока согласия.По умолчанию redirect_uri - это текущий URL без параметров запроса и хеш-фрагмента.
подписано в логический ложь Если true, то при загрузке будет возвращен объект GoogleUser, если пользователь предоставил вашему приложению разрешение
рендеринг функция Render prop для использования настраиваемого элемента, используйте renderProps.onClick
Список областей действия Google: области действия

Обратный вызов onSuccess (с ошибкой в ​​автономном режиме)

обратный вызов onSuccess возвращает объект GoogleUser, который обеспечивает доступ ко всем перечисленным здесь методам GoogleUser: https: // developers.google.com/identity/sign-in/web/reference#users.

Вы также можете получить доступ к возвращаемым значениям через следующие свойства возвращаемого объекта.

название свойства значение определение
googleId строка Идентификатор пользователя Google
tokenId строка Идентификатор токена
accessToken строка Токен доступа
токен Obj объект Объект сведений о токене
профиль Obj объект Профиль объекта с деталями

Обратный вызов onSuccess (с автономным истинным)

название свойства значение определение
код объект автономный токен

Вы также можете передать дочерние компоненты, такие как значки, в компонент кнопки.

 
    
     Войти через Google 
   

Обратный вызов onFailure

Обратный вызов onFailure вызывается при неудачной инициализации или попытке входа в систему.

название свойства значение определение
ошибка строка Код ошибки
подробности строка Подробное описание ошибки

Коды общих ошибок включают:

код ошибки описание
idpiframe_initialization_failed Ошибка инициализации Google Auth API (это произойдет, если на клиенте не включены сторонние файлы cookie)
popup_closed_by_user Пользователь закрыл всплывающее окно, прежде чем завершить процесс входа.
доступ запрещен Пользователь отказал в разрешении требуемых областей
немедленный_отказ Ни один пользователь не может быть выбран автоматически без запроса потока согласия.

Более подробную информацию можно найти в официальных документах Google:

Сервер разработки

  н / мин запуск запуска
  

Сервер разработки по умолчанию работает в браузере по адресу localost: 8080. Вы можете установить IP и ПОРТ в webpack.config.dev.js

Выполнить тесты

  npm run test: смотреть
  

Производственный комплект

  npm run bundle
  

Развернуть Storybook

  npm run deploy-storybook
  
Проверьте мой другой логин: React Instagram Login
Оформить заказ Keppelen's React Facebook Войти

Следуйте за мной в Twitter: @anthonyjgrove

vue-google-login - npm

Кнопка для входа в Google с очень простой настройкой

Установка

Для использования кнопок входа и выхода не требуется установка, просто импортируйте и используйте.

Если вы хотите иметь доступ к auth api, вам нужно добавить плагин.

2.0.5 обновить

Добавлен обратный вызов для получения текущего пользователя без добавления плагина (спасибо rmoscuba)

2.0.1 обновление

Добавлена ​​поддержка Edge (спасибо Magyarb)

Добавлена ​​возможность отображать кнопку входа с помощью пользовательского интерфейса Google (спасибо TheTrueRandom)

2.0.0 обновление

Добавлена ​​поддержка полной конфигурации api аутентификации.

Стойка

 

params: Object

onSuccess: Function

onFailure: Function

logoutButton: Boolean

00030003

9arams

000

Использование

 

импортировать GoogleLogin из 'vue-google-login';

Войти

 

 

Выйти

 

экспорт по умолчанию {

name: 'App',

data () {

return {

params: {

client_id: "xxxxxx"

},

0003

Параметры рендеринга: ширина: 250,

высота: 50,

longtitle: true

}

}

},

компоненты: {

GoogleLogin

}

}

Нет необходимости добавлять обратные вызовы к кнопке выхода, поскольку api ничего не возвращает, вы тем не менее, можете сделать это, чтобы убедиться, что он работает.

Когда пользователь успешно входит в систему, обратный вызов вернет объект, содержащий много информации. о пользователе и о выданном токене доступа.

 

методы: {

onSuccess (googleUser) {

console.log (googleUser);

console.log (googleUser.getBasicProfile ());

}

}

Стилизация кнопок

Даже если это компонент, вы можете думать о нем как о кнопке, вы можете добавлять классы, встроенные стили и т. Д...

Без renderParams - это кнопка, с renderParams - это div, поскольку Google вводит кнопку, поэтому примите это во внимание при добавлении стилей в компонент.

Auth api

Это совершенно необязательно. Просто чтобы иметь доступ к Auth api. Кнопки использовать не нужно.

Сначала импортируйте плагин

 

импортировать {LoaderPlugin} из "vue-google-login";

Затем добавьте плагин к экземпляру Vue с параметрами, client_id - единственное обязательное свойство, но вы можете добавить некоторые дополнительные.

 

Vue.use (LoaderPlugin, {

client_id: CLIENT_ID

});

Полный список параметров

Тогда у вас будет доступ к auth api. Это обещание, потому что скрипт загружается не мгновенно. Таким образом, нам не нужно беспокоиться о том, загрузился ли скрипт или нет.

 

Vue.GoogleAuth.then (auth3 => {

console.log (auth3.isSignedIn.get ());

console.журнал (auth3.currentUser.get ())

})

Методы полной аутентификации api

.
Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *