Xsolla-logo

Autenticación silenciosaClient-side

get/oauth2/social/{oauth2_cross_social_provider_name}/cross_auth

Intercambia el JWT de usuario de Steam, Xbox o Epic Games con el JWT de su proyecto (projectId). Para habilitar la autenticación silenciosa, utilice las instrucciones.

Request
path Parameters
oauth2_cross_social_provider_name
required
string

Nombre de la plataforma en la que el usuario está autorizado. Puede ser steam, xbox o epicgames.

query Parameters
client_id
required
integer

Su ID de aplicación. Obténgalo después de crear un cliente de OAuth 2.0.

response_type
required
string

Tipo de concesión utilizado en su proyecto que tiene habilitado el protocolo OAuth 2.0. Debe ser code para obtener el código de autenticación de usuario en la respuesta. El código recibido debe ser intercambiado por un JWT mediante la llamada Generate JWT para completar la autenticación del usuario.

state
required
string

Valor utilizado para la verificación adicional del usuario. Se suele utilizar para mitigar los Ataques de CSRF. El valor se devolverá en la respuesta. Debe tener más de 8 caracteres.

redirect_uri
string

URL a la que redirigir al usuario tras la confirmación de cuenta, la autenticación aceptada o la confirmación de restablecimiento de contraseña. Para establecer este parámetro, contacte con su gestor del éxito del cliente o envíe un correo electrónico a csm@xsolla.com.

Aviso
El parámetro es obligatorio si tiene más de una URL de redireccionamiento en la configuración del proyecto.
session_ticket
string

Session ticket received from the platform encoded according to the Base64 standard.

scope
string

'Scope' (Ámbito) es un mecanismo en OAuth 2.0 para limitar el acceso de una aplicación a la cuenta de un usuario.

Puede ser: la llamada

  • email para Auth via social network o la llamada Get link for social auth para solicitar, además, un correo electrónico del usuario.
  • offline para usarrefresh_token la llamada de Generate JWT para actualizar el JWT cuando ha expirado.
  • playfab para escribir SessionTicket en la notificación session_ticket del JWT si usted almacena datos de usuario en PlayFab.

Si procesa sus propios valores del parámetro scope, que no se mencionan arriba, puede establecerlos al usar esta llamada. El servidor de Xsolla Login no procesa estos valores, pero los devuelve en el JWT recibido.

audience
string

Parámetro de identificación de la aplicación para la que se emitió el token. El valor del parámetro se transmitirá en el aud campo del JWT.

app_id
string

Your app ID on the platform. Required if the platform where the user is authorized is Steam.

code
string

Código recibido de la plataforma.

is_redirect
boolean
Default: true

Muestra cómo debe responder el servidor de Xsolla Login. Si establece: valor

  • true, el servidor de Xsolla Login devuelve el código de respuesta 302. URL para el redireccionamiento de usuario con JWT de usuario estará en el encabezado LocationValor.
  • false, el servidor de Xsolla Login devuelve el código de respuesta 200. La URL para el redireccionamiento de usuario con el JWT usuario aparecerá en el cuerpo de la respuesta.
no_user_creation
boolean
Default: false

No cree nuevos usuarios si aún no existen. Los usuarios existentes serán autorizados como de costumbre

deployment_id
string

The deployment ID that the client is trying to authenticate with. This will impact interactions with other services that require a deployment. If the deployment is not public, only users who have been entitled will be able to log in. For more information on deployments and deployment IDs see Product, Sandbox, and Deployment IDs. Note: You must use this unique identifier to use the Ecommerce APIs, and to request access tokens used by game clients.

Responses
200

ACEPTAR

302

Redireccionamiento

400

Bad Request (Solicitud errónea)

404

Not Found (No encontrado)

422

Unprocessable Entity (Entidad no procesable)

429

Too Many Requests (Demasiadas solicitudes)

Request samples
curl --request GET \
  --url 'https://login.xsolla.com/api/oauth2/social/{oauth2_cross_social_provider_name}/cross_auth?client_id=SOME_INTEGER_VALUE&response_type=SOME_STRING_VALUE&redirect_uri=SOME_STRING_VALUE&state=SOME_STRING_VALUE&session_ticket=SOME_STRING_VALUE&scope=SOME_STRING_VALUE&audience=SOME_STRING_VALUE&app_id=SOME_STRING_VALUE&code=SOME_STRING_VALUE&is_redirect=true&no_user_creation=false&deployment_id=SOME_STRING_VALUE'
Response samples
application/json
{
  • "login_url": "string"
}