https://login.xsolla.com/api
Dieser Abschnitt beschreibt API-Aufrufe für die Arbeit mit Login. Konfigurieren Sie Ihr Login-Projekt im Kundenportal, bevor Sie Anfragen senden.
The full list of IP addresses that login.xsolla.com may use:
Im Kundenportal haben Sie Zugriff auf die folgenden Login-Projekttypen:
Weitere Informationen dazu finden Sie unter Plattformübergreifendes Konto.
Are the restrictions applied by Xsolla API on the frequency of access by a user within a defined timeframe.
Ist ein in einem Standard-Login-Projekt erstellter Kontotyp und wird mit Plattformkonten verknüpft. Das Hauptkonto dient dazu, Spieler auf verschiedenen Plattformen zu identifizieren.
Ist ein in einem Schatten-Login-Projekt erstellter Kontotyp und wird mit einer bestimmten Publishing-Plattform verknüpft. Das Plattformkonto lässt sich mit keinem weiteren Plattformkonto verknüpfen. Zudem können Sie die Verknüpfung zwischen einem solchen Konto und einem Hauptkonto nicht aufheben.
Ist eine Plattform zur Distribution von Spielen (z. B. Steam, PlayStation, Xbox usw.).
Die Login API unterstützt die folgenden Tokentypen:
Ob ein API-Aufruf client- oder serverseitig erfolgt, können Sie anhand des Authentifizierungsschemas feststellen:
Authorization
header: Bearer <user_JWT>
header,
where <user_JWT>
— is the user token.X-SERVER-AUTHORIZATION: <server_JWT>
, where
<server_JWT>
— is the server token.Senden Sie eine der folgenden Anfragen, um den Token abzurufen:
Nach der JWT-Authentifizierung wird der Benutzer mithilfe eines Tokens in einem
Abfrageparameter zur Rückruf-URL weitergeleitet: <Callback URL>?token=<User token (JWT)>
.
Senden Sie nach der auf dem OAuth 2.0-Protokoll basierenden Authentifizierung
die Anfrage JWT generieren an den Xsolla-Login-Server, um den empfangenen code
-Parameter
gegen einen Benutzertoken (access_token
) zu tauschen.
So rufen Sie ein Servertoken ab:
Implementieren Sie im Backend Ihrer Anwendung eine Methode, um den Server-JWT mithilfe des API-Aufrufs JWT generieren abzurufen. Die Anfrage muss folgende Parameter enthalten:
grant_type
is the type of getting JWT, pass the client_credentials
value.client_secret
is the secret key that is received when you set up the server
OAuth 2.0 client.client_id
is the client ID received when you set up the server OAuth 2.0
client.To prevent Xsolla system overloads and protect against sudden spikes in
incoming traffic, Xsolla limits the number of requests received by the Xsolla
API within a specified period of time. If the limit is exceeded, the Xsolla API
returns an HTTP response with the 429
status code.
Rate limits vary by method, IP-address, authentication scheme, and other factors.
Rate limits for server-side methods are applied to methods with server-side
authentication — methods that are called with the X-SERVER-AUTHORIZATION:
<server_JWT>
header, where <server_JWT>
is the server
token.
Rate limits for client-side methods are applied to methods without
authentication or with client-side authentication — methods that are called
with the Authorization: Bearer <user_JWT>
header, where
<user_JWT>
is the user token.
Example of a method with server-side authentication: Example of a method with client-side authentication:
Rate limits for client-side methods do not change and are necessary to prevent brute-force attacks. The maximum request rate for server-side methods is higher than for client-side methods. You can refer to the recommendations on how to manage rate limits in the documentation.
Jeder Token hat ein JWT-Format und enthält eine bestimmte Information in einer Payload.
Ein Benutzer-JWT ist ein Token, der infolge einer Authentifizierung oder Registrierung empfangen wird. Eine Token-Payload enthält Informationen über den Benutzer und den Authentifizierungsaufruf.
Um einen Benutzertoken über das OAuth 2.0-Protokoll abzurufen, ist ein OAuth
2.0-Client erforderlich. Der Benutzertoken wird im Header Authorization: Bearer <JWT>
übermittelt.
Nach der Authentifizierung oder Bestätigung der E-Mail-Adresse enthält ein Token die wichtigsten Claims. Ob diese Claims vorhanden sind, hängt nicht von der Nutzerdatenbank und dem Authentifizierungsaufruf ab.
Claim | Typ | Erforderlich | Beschreibung |
exp |
Unix-Zeitstempel | Ja | Datum und Uhrzeit des Tokenverfalls. Die Standardverfallszeit beträgt 24 Stunden. Sie können die Verfallszeit für jedes Login-Projekt individuell festlegen. |
iss |
String | Ja | Dienst, der den Token signiert hat: https://login.xsolla.com . |
iat |
Unix-Zeitstempel | Ja | Datum und Uhrzeit der Tokenübermittlung. |
sub |
String (UUID) | Ja | Aufseiten des Xsolla-Login-Servers geschriebene Benutzer-ID. |
groups |
Array | Ja |
Liste der Gruppen, denen der Benutzer zugeordnet ist. Jede Gruppe wird in dem folgendem Format geschrieben:
Es kann nur eine Standardgruppe geben. Diese Gruppe umfasst zunächst alle Benutzer, bevor diese verschiedenen Gruppen zugeordnet werden. |
xsolla_login_project_id |
String (UUID) | Ja | Login-Projekt-ID. |
type |
String |
Authentifizierungsoption:
Es kann nur eine Standardgruppe geben. Diese Gruppe umfasst zunächst alle Benutzer, bevor diese verschiedenen Gruppen zugeordnet werden. |
|
avatar |
String | Benutzer-Avatar-URL. | |
username |
String | Benutzername. | |
publisher_id |
Integer | ID eines Händlers, dem ein Login-Projekt gehört. | |
email |
String | E-Mail-Adresse des Benutzers. | |
payload |
String | Zusätzliche Informationen, die während der Authentifizierung im Payload-Parameter übermittelt werden. | |
promo_email_agreement |
boolesch |
Folgende Werte sind möglich:
true ist standardmäßig eingestellt.
So fügen Sie die Funktion der Registrierungsmaske des Login-Widgets hinzu:
|
|
connection_information |
String | Zeigt an, ob der Benutzer sein Geburtsdatum bestätigt hat oder nicht. Die Bestätigung erfolgt über den Dienst okname. |
Claims, die nach der Authentifizierung im Token enthalten sind, sofern Sie den PlayFab-Speicher verwenden.
Claim | Typ | Erforderlich | Beschreibung |
external_account_id |
String | Ja | PlayFab-ID des Benutzers. |
session_ticket |
String | Ja |
Ein während einer Authentifizierungsanfrage oder während Anfragen an die PlayFab API empfangener SessionTicket-Parameter. Ein Token enthält diesen Claim, wenn Sie Benutzer über das OAuth 2.0-Protokoll authentifizieren und dabei den Wert |
entity_token |
String | Ja | Ein EntityToken.EntityToken-Parameter. |
entity_type |
String | Ja | Ein EntityToken.Entity.Type-Parameter. Einzig möglicher Wert:title_player_account . |
entity_id |
String | Ja | Ein EntityToken.Entity.Id-Parameter. |
Claims, die nach der Authentifizierung im Token enthalten sind, sofern Sie einen eigenen Speicher verwenden.
Claim | Typ | Erforderlich | Beschreibung |
provider |
String | Ja | Name des sozialen Netzwerks, das zur Authentifizierung verwendet wird. Wenn sich der Benutzer über einen Benutzernamen und ein Passwort authentifiziert, hat der Claim den Wert xsolla . |
external_account_id |
String | Benutzer-ID aufseiten Ihres Servers. | |
partner_data |
Data of any type returned by your server in the response body during authentication. To enable the transmission of this claim, contact your Customer Success Manager or email to csm@xsolla.com | ||
social_access_token |
Access token of the social network through which the user was authenticated. To enable the transmission of this claim, contact your Customer Success Manager or email to csm@xsolla.com. |
Claims, die nach der Authentifizierung über ein soziales Netzwerk im Token enthalten sind. Ob diese Claims vorhanden sind, hängt nicht von der Nutzerdatenbank ab.
Claim | Typ | Erforderlich | Beschreibung |
provider |
String | Ja | Name des zur Authentifizierung verwendeten sozialen Netzwerks. |
id |
String | Ja | Benutzer-ID im sozialen Netzwerk. |
is_cross_auth |
boolesch | Zeigt an, dass die Stille-Authentifizierung-Anfrage läuft. | |
social_access_token |
String | Der zur Authentifizierung genutzte access_token -Parameter des Social-Media-Kontos. Wenden Sie sich an Ihren Account Manager, um die Funktion einzurichten. |
|
picture |
String (URL) | Link zum Profilbild des Benutzers in einem sozialen Netzwerk. | |
birthday |
Datum (RFC3339) | Geburtsdatum des Benutzers in einem sozialen Netzwerk. | |
gender |
String | Geschlecht des Benutzers in einem sozialen Netzwerk. | |
name |
String | Nickname des Benutzers in einem sozialen Netzwerk. |
Claims, die nach der OAuth 2.0-Authentifizierung im Token enthalten sind.
Claim | Typ | Erforderlich | Beschreibung |
jti |
String | Ja | Eindeutige Token-ID. |
Claim, der nach der Authentifizierung über eine Telefonnummer im Token enthalten ist.
Claim | Typ | Erforderlich | Beschreibung |
phone_number |
String | Ja | Die zur Authentifizierung verwendete Telefonnummer des Benutzers. Das Telefonnummernformat setzt sich zusammen aus Landesvorwahl, nationaler Vorwahl und Anschlusskennung ohne Trennzeichen. |
Der Servertoken wird im X-SERVER-AUTHORIZATION
-Header übermittelt.
Die Token-Payload enthält Informationen über Ressourcen, die dem OAuth 2.0-Client gehören. Der Token kann auf diese Ressourcen durch Aufrufe mit serverbasierter Authentifizierung zugreifen.
Claim | Typ | Erforderlich | Beschreibung |
xsolla_login_project_id |
String (UUID) | Ja | ID eines Login-Projekts, das dem OAuth 2.0-Client gehört. |
resources |
Array | Ja |
Liste der Ressourcen, die einem OAuth 2.0-Client gehören. Mögliche Ressourcentypen:
Jede Gruppe wird im folgenden Format geschrieben:
|
jti |
String | Ja | Eindeutige Token-ID. |
To validate the JWT, use the following Login API calls:
Hinweis
Geben Sie Ihren geheimen Schlüssel niemals weiter. Falls er kompromittiert wurde, aktualisieren Sie ihn bitte.
Bei Fehlermeldungen gibt der Xsolla-Login-Server ein JSON-Objekt mit den folgenden Feldern zurück:
Feld | Typ | Beschreibung |
code | String | Fehlercode des Xsolla-Login-Servers. |
Beschreibung | String | Fehlerbeschreibung. Der Text ist immer in Englisch. Verwenden Sie diesen Text nicht im Falle eines Fehlers, da sich der Wert in Zukunft ändern kann. |
{
"error": {
"code": "000-000",
"description": "description"
}
}
---------------------------------------------------------------------------:| |
002-016 | accountID
parameter in the response body. | | 008-009 |
Policies and Agreements). | | 008-014 |
Okta integration not completed. | Contact the integration team through any messenger. | | 008-015 |SAML integration not completed. | Contact the integration team through any messenger. | | 008-016 |Firebase API key not set. | Add the API key to the settings in your Publisher Account (section Legal Terms > Policies and Agreements). | | 010-004 |Service temporarily unavailable. Try again later. | The user should try again later. | | 010-005 |Allowable number of requests exceeded. Try again later. | The user should try again later. | | 010-006 |If this social profile is unlinked, no authentication methods will be available. | The user should add another authentication method before unlinking the social network. | | 010-007 |Incorrect CAPTCHA input. Try again. | The user should complete the CAPTCHA again. | | 010-010 |Invalid confirmation code. | The user should verify the code and try again. | | 010-014 |Your code is expired. Return to the login page and log in again. | The user should log in again from the login page. | | 010-015 |Something went wrong during authentication with this social network. Try again later. | The user should try again later. | | 010-016 |This social account is already linked to another user. | The user should use a different social account. If they believe this is an error, they should contact the integration team through any messenger. | | 010-017 |Client authentication failed. Some request parameters are missing in request or have invalid values. | Verify the correctness of the request parameters being sent. | | 010-019 |Client authentication failed. Client with this client_id value does not exist. | Ensure that a client with the providedclient_id
exists. | | 010-020 |Client authentication failed. Parameter scope is invalid or malformed. | Ensure that the providedscope
parameter is correct. Refer to the instructions for detailed setup information. | | 010-021 |Client authentication failed. Parameter response_type is invalid or malformed. You should pass value of code parameter to response_type. | Ensure that the value of theresponse_type
parameter is set to"code"
. | | 010-022 |Client authentication failed. Parameter state is missing or its value has less than 8 characters. | Ensure that the state parameter is present and consists of at least 8 characters. | | 010-023 |Client authentication failed. Authorization code, authorization grant types, or refresh token are invalid or expired. Also this error is returned when the redirect_uri given in authorization grant type does not match the URI provided in access token request. | Ensure that the authorization code is valid and not expired, and that theredirect_uri
parameter contains an authorized URL. Refer to the instructions for detailed setup information. | | 010-026 |The resource owner or authorization server denied the request. | Ensure that you have sufficient permissions to access the resource. | | 010-030 |Cross social network is not enabled for this Login. | Ensure that cross-authentication is enabled for the authorization option. Refer to the instructions for detailed setup information. | | 010-031 |Social provider already exists. | The error occurs when attempting to connect a social network that is already enabled. | | 010-032 |Social network is not enabled for this Login. You can enable it in your Xsolla Publisher Account > Login Project > Social connections. | Ensure that the social network is enabled and configured in the authorization option settings in your Publisher Account (section Authorization via Social Networks). | | 010-033 |This call is temporary unavailable. | The user should try again later. | | 010-035 |Dependency service is unavailable | The user should try again later. | | 010-045 |Account with this social provider email address already exists. | The user should use a different social account for registration. | | 030-024 |Password recovery is not allowed. | The user should contact the game support team. | | 040-001 |Email address must be 254 characters or shorter. | The user should enter an email address containing no more than 254 characters. | | 040-002 |Username of the email address is invalid. Try another email address. | The user should enter a valid email address. | | 040-003 |Local part of the email address is too long. | The user should enter a different email address. | | 040-004 |Email address domain is invalid. Try another email address. | The user should contact Xsolla support. | | 040-005 |Email address should contain one @ character only. (E.g., username@example.com) | The user should enter an email with only one@
character. | | 040-006, 040-007, 040-008 |Email address domain is invalid. Try another email address. | The user should contact Xsolla support. | | 040-009 |Email address domain doesn’t exist. Try another email address. | The user should enter an email with an existing domain. | | 040-010 |Email address domain is not allowed. Try another email address. | The user should contact Xsolla support. | | 010-018 |Email address is invalid. Try another email address. | The user should enter a different email address. | | 300-003 |Allowable number of requests exceeded. Try again later. | The user should try again later. | | 300-005 |Failed to resend code. Try again later. | The user should try again later. | | 300-006 |Incorrect confirmation code. Check the code that you received and try again. | The user should verify and re- enter the confirmation code. | | 300-008 |You've exceeded the maximum number of attempts. Use the new code sent to your email or phone. | The user should use the new code sent to their email or phone. | | 003-007 |User account not confirmed. | The user should confirm their email address to activate the account. If they haven't received a confirmation email, they should check the spam folder. | | 003-025 |Error occurred while getting OAuth 2.0 access token. | The user should try a different authentication method. | | 003-040 |Unauthorized user. | The user should log in again. | | 003-033 |Mismatch project type. | Ensure that shadow authentication is used for the authorization option. | | 2002-0001 |Duplicated attributes. | Make sure that the attribute being created has not been previously added to the user. |