Kits SDK de nivel empresarial para Android / Autenticación mediante ID personalizado
  Volver a Documentos

Kits SDK de nivel empresarial para Android

Autenticación mediante ID personalizado

Puede autenticar a los usuarios en el lado de Xsolla a través de un ID personalizado (un ID de usuario generado en su servidor).

Esta opción de autenticación permite:

Para autenticar a un usuario mediante un ID personalizado, deberá implementar la llamada API Auth by custom ID en el back-end de su aplicación. La llamada devuelve un JSON Web Token (JWT) de usuario, que puede utilizar como token de autorización en los métodos del SDK para realizar un pago y gestionar el inventario.

Nota
Se crea automáticamente una nueva cuenta en el lado de Xsolla cuando un usuario realiza la autenticación con su ID por primera vez.
Para finalizar una sesión de usuario activa, utilice el método oauthLogout del SDK.
Documentación de referencia del SDK
Obtenga más información sobre los métodos del SDK y sus parámetros.

Instrucciones

Conozca más sobre las configuraciones avanzadas en nuestros procedimientos.

Cómo utilizar su propio sistema de autorización

Aviso
Utilice este tutorial cuando trabaje con las siguientes bibliotecas:
  • Store
  • Payments
  • Inventory

Puede integrar el SDK con su propio sistema de autorización. Para ello, implemente la identificación de usuarios por ID personalizado (ID de usuario generado en su servidor) para abrir una tienda en el juego, realizar un pago y gestionar el inventario.

El flujo de interacción con los servidores de Xsolla cuando se usa su propio sistema de autorización:

  1. Su cliente envía una solicitud de autenticación a su servidor.
  2. Su servidor autoriza al usuario y envía una petición al servidor de Xsolla para recibir el JSON Web Token (JWT) del usuario, transmitiendo el ID personalizado.
  3. El servidor de Xsolla devuelve el JWT de usuario.
  4. Su servidor transmite el JWT de usuario al cliente.
  5. Los métodos del SDK utilizan el JWT de usuario recibido en lugar del token de autorización para abrir una tienda en el juego, realizar un pago y gestionar el inventario.

Para utilizar su propio sistema de autorización con productos de Xsolla:

  1. Configure el cliente de OAuth 2.0 del servidor en su Cuenta del editor.
  2. Implemente la obtención del JWT del servidor.
  3. Implemente la obtención del JWT del usuario.
  4. Implemente la lógica de trabajo con la tienda en el juego, compras e inventario usando el JWT del usuario.

Nota
Si utiliza el sistema de autorización de PlayFab o Firebase, obtenga el JWT del usuario utilizando extensiones predefinidas de Xsolla para BaaS.

Establecer el cliente de OAuth 2.0

  1. Abra su proyecto en Cuenta del editor y vaya a la sección Login.
  2. Haga clic en Configure en el panel de un proyecto de Login.
  3. Vaya al bloque Security y seleccione la sección OAuth 2.0.
  4. Haga clic en Add OAuth 2.0.
  5. Especifique OAuth 2.0 redirect URIs.
  6. Marque la casilla Server (server-to-server connection).
  7. Haga clic en Connect.
  8. Copie y guarde el ID de cliente y la clave secreta.

Obtener el JWT del servidor

En el back-end de su aplicación, implemente un método para obtener el JWT del servidor utilizando la llamada API Generate JWT. La solicitud debe contener los siguientes parámetros:

Nota
El ciclo de vida del JWT del servidor es de 59 minutos.

Obtener el JWT de usuario

En el back-end de su aplicación, implemente un método para obtener el JWT de usuario utilizando la llamada API Auth by custom ID. La petición debe contener el encabezado X-Server-Authorization: <server_JWT>, en el cual <server_JWT> es el JWT del servidor obtenido en el paso anterior.

Nota
El ciclo de vida del JWT de usuario es de 24 horas. Para cambiarlo, contacte con su gestor del éxito del cliente o envíe un correo electrónico a integration@xsolla.com.

Utilizar el JWT de usuario

Transmita el JWT de usuario al método XStore.init y utilice los métodos del SDK para abrir la tienda en el juego, realizar un pago y gestionar el inventario.

Implemente la lógica de recibir un nuevo JWT de usuario después de su expiración. Se recomienda obtener un nuevo token en modo de segundo plano, para que el usuario no tenga que volver a conectarse a la aplicación.

¿Te ha resultado útil este artículo?
¡Gracias!
¿Hay algo en lo que podamos mejorar? Mensaje
Lo sentimos
Por favor, cuéntanos por qué no te ha resultado útil este artículo. Mensaje
¡Gracias por tu mensaje!
Nos ayudará a mejorar tu experiencia.
Ocultar

Enlaces útiles

Última actualización: 22 de Enero de 2024

¿Has encontrado una errata u otro error de texto? Selecciona el texto y pulsa Ctrl+Intro.

Informar de un problema
Nos esforzamos por ofrecer contenido de calidad. Tus comentarios nos ayudan a mejorar.
Déjanos tu correo electrónico para que te podamos responder
¡Gracias por tu mensaje!