Google nie będzie można wykonać bezpośrednio przez obsługę uwierzytelniania poświadczeń użytkownika bezpośrednio. Zamiast tego Google chce, abyś wykonał protokół uwierzytelniania, zwykle OAuth 2.0. Inne popularne protokoły uwierzytelniania, o których możesz usłyszeć to OpenID 1.0, 2.0, OpenID Connect, SAML 2.0, ID-FF, itd. Te protokoły przekierują użytkownika do Dostawcy Tożsamości (w tym przypadku Google) i odsyłają Cię z asercja, której możesz użyć do zaufania użytkownikowi. Dzięki interfejsom API, takim jak Google, korzystasz z funkcji autoryzacji OAuth, która zapewnia token, którego możesz używać ze wszystkimi interfejsami Google API po uwierzytelnieniu.
Z PhoneGap i aplikacji mobilnych, rzeczy są nieco inne niż w typowej konfiguracji OAuth.
W twoim przypadku, przeglądarka jest w kontrolowanym środowisku, aplikacji, a może
- wybierz przekierować użytkownika do punktu końcowego Google odpowiedzialnego za pomocą widoku głównym
- wybierz, aby otworzyć a ChildBrowser z punktem końcowym Autoryzacja Google, aby nie utracić żadnego stanu w aplikacji.
- , aby jakoś otworzyć Safari lub inną przeglądarkę z punktem końcowym autoryzacji i zarejestrować niestandardową procedurę obsługi schematu, aby przekierować użytkownika z powrotem do aplikacji po uwierzytelnieniu.
Te przykłady są niejasno wymienione w specyfikacjach OAuth 2.0, ale nie ma pomocy w tym, co jest najlepsze lub optymalne w konkretnym przypadku użycia. Często najlepsza z możliwych opcji nie jest idealna (z perspektywy użytkownika).
Niedawno napisałem samouczek, jak wykonać tę pracę z Phonegap i ChildBrowser na iOS.
poradnik Libby na ten temat jest prawdopodobnie najlepszym miejscem, aby rozpocząć: http://www.mobiledevelopersolutions.com/home/start/twominutetutorials/tmt5p1 –