Authentifizierung über custom ID
Sie können Benutzer auf der Xsolla-Seite mittels einer custom ID (eine Benutzer-ID, die auf Ihrem Server generiert wird) authentifizieren.
Diese Authentifikations-Option ermöglicht Folgendes:
- Die Verwendung eines eigenen Autorisierungssystems mit Produkten von Xsolla
- Implementierung der Logik eines plattformübergreifenden Benutzerkontos
Implementieren Sie den API-Aufruf Auth by custom ID im Backend Ihrer Anwendung, um einen Benutzer mittels custom ID zu authentifizieren. Der Aufruf gibt ein Benutzer-JSON-Web-Token (JWT) zurück, das Sie als Autorisierungs-Token in den SDK-Methoden für die Durchführung einer Zahlung und die Verwaltung des Inventorys verwenden können.
logUserOut
, um eine aktive Benutzersitzung zu beenden.Anleitungen
Sie können das SDK in Ihr eigenes Autorisierungssystem integrieren. Implementieren Sie dazu die Benutzeridentifizierung anhand der selbst definierten ID (auf Ihrem Server generierte Benutzer-ID), um einen Ingame-Shop zu öffnen, eine Zahlung zu tätigen und das Inventar zu verwalten.
So erfolgt die Interaktion mit Xsolla-Servern bei Nutzung Ihres eigenen Autorisierungssystems:
- Ihr Client sendet eine Authentifizierungsanfrage an Ihren Server.
- Ihr Server autorisiert den Benutzer und sendet eine Anfrage an den Xsolla-Server, um den Benutzer-JWT (JSON Web Token) abzurufen.
- Der Xsolla-Server antwortet mit dem Benutzer-JWT.
- Ihr Server übermittelt den Benutzer-JWT an den Client.
- Die SDK-Methoden verwenden den empfangenen Benutzer-JWT anstelle des Autorisierungstokens, um einen Ingame-Shop zu öffnen, eine Zahlung zu tätigen und das Inventar zu verwalten.
So nutzen Sie Ihr eigenes Autorisierungssystem mit Xsolla-Produkten:
- Richten Sie einen OAuth 2.0-Serverclient im Kundenportal ein.
- Implementieren Sie den Abruf des Server-JWT.
- Implementieren Sie den Abruf des Benutzer-JWT.
- Implementieren Sie mithilfe des Benutzer-JWT die Logik für die Arbeit mit dem Ingame-Shop, Käufen und dem Inventar.
OAuth 2.0-Serverclient einrichten
- Öffnen Sie Ihr Projekt im Kundenportal, und wechseln Sie zum Abschnitt Login.
- Klicken Sie beim gewünschten Login-Projekt auf Konfigurieren.
- Scrollen Sie zum Block Sicherheit, und klicken Sie auf OAuth 2.0.
- Klicken Sie auf OAuth 2.0 hinzufügen.
- Geben Sie die OAuth 2.0-URIs für die Weiterleitung an.
- Aktivieren Sie das Kontrollkästchen Server (Server-zu-Server-Verbindung).
- Klicken Sie auf Verknüpfen.
- Kopieren und speichern Sie die Client-ID und den geheimen Schlüssel.
Server-JWT abrufen
Implementieren Sie im Backend Ihrer Anwendung eine Methode zum Abrufen des Server-JWT mithilfe des API-Aufrufs Generate JWT. Die Anfrage muss folgende Parameter enthalten:
grant_type
ist der JWT-Typ, übermitteln Sie den Wertclient_credentials
.client_secret
ist der geheime Schlüssel, die Sie beim Einrichten des OAuth 2.0-Serverclients erhalten.client_id
ist die Client-ID, den Sie beim Einrichten des OAuth 2.0-Serverclients erhalten.
Benutzer-JWT abrufen
Implementieren Sie im Backend Ihrer Anwendung eine Methode zum Abrufen des Benutzer-JWT mithilfe des API-Aufrufs Auth by custom ID. Die Anfrage muss den Header X-Server-Authorization: <server_JWT>
enthalten, wobei <server_JWT>
der im vorigen Schritt erhaltene Server-JWT ist.
Benutzer-JWT verwenden
Übermitteln Sie das Benutzer-JWT an die SDK-Methoden als Autorisierungs-Token.
Implementieren Sie die Logik für den Erhalt eines neuen JWT, nachdem es verfällt. Wir empfehlen, einen neuen Token im Hintergrund abzurufen, damit sich der Benutzer nicht erneut bei der Anwendung anmelden muss.
Nützliche Links
Letztmalig aktualisiert: 22. Januar 2024Haben Sie einen Tippfehler oder einen anderen Textfehler gefunden? Wählen Sie den Text aus und drücken Sie Strg+Eingabe.