Xsolla-logo

Présentation

Cette section décrit les appels API pour interagir avec Login. Configurez votre projet de connexion dans le Compte éditeur avant d'envoyer des requêtes.

IP addresses

The full list of IP addresses that login.xsolla.com may use:

  • 34.94.0.85
  • 34.94.14.95
  • 34.94.25.33
  • 34.94.115.185
  • 34.94.154.26
  • 34.94.173.132
  • 34.102.48.30
  • 35.235.99.248
  • 35.236.32.131
  • 35.236.35.100
  • 35.236.117.164

Télécharger la définition API

Vous pouvez télécharger la définition de l'API dans deux formats :

Glossaire

Vous avez accès aux types de projets de connexion suivants dans le Compte éditeur :

  • Projet de connexion standard
  • Projet de connexion fantôme

Pour plus d'informations, voir la fonctionnalité Compte multiplateforme.

Limites de fréquence

Il s'agit des restrictions appliquées par l'API Xsolla à la fréquence d'accès par un utilisateur au cours d'une période définie.

Projet de connexion standard

Il s'agit d'un projet de connexion utilisé pour stocker les comptes principaux.

Projet de connexion fantôme

Il s'agit d'un projet de connexion utilisé pour stocker les comptes de plateformes.

Compte principal

Il s'agit d'un type de compte créé dans un projet de connexion standard et lié aux comptes des plateformes. Le compte principal est utilisé pour identifier le joueur sur différentes plateformes.

Compte de plateforme

Il s'agit d'un type de compte créé dans un projet de connexion fantôme et associé à une plateforme de publication spécifique. Le compte de plateforme ne peut pas être lié à un autre compte de plateforme. De même, vous ne pouvez pas dissocier les comptes d'un compte principal.

Plateforme de publication

Il s'agit d'une plateforme de jeu utilisée pour la distribution des jeux (par exemple Steam, PlayStation, Xbox, etc.).

Authentification

Login API prend en charge les types de jetons suivants :

Authentication schemes

Le schéma d'authentification permet de déterminer si un appel API est effectué côté client ou côté serveur :

  • Client-side — are called without authentication or with the Authorization header: Bearer <user_JWT> header, where <user_JWT> — is the user token.
  • Server-side API calls for implementing the user flow — are called with the header: X-SERVER-AUTHORIZATION: <server_JWT>, where <server_JWT> — is the server token.

Obtenir un jeton utilisateur

Pour obtenir le jeton, envoyez l'une des requêtes suivantes :

Après l'authentification JWT, l'utilisateur est redirigé vers l'URL de rappel avec le jeton inclus dans le paramètre de la requête : <Callback URL>?token=<User token (JWT)>.

Après l'authentification basée sur le protocole OAuth 2.0, envoyez la requête Générer un JWT au serveur Xsolla Login pour échanger le paramètre code reçu contre un jeton utilisateur (access_token).

Obtenir un jeton de serveur

Pour obtenir un jeton de serveur :

  1. Configurez le client OAuth 2.0 du serveur.
  2. Générez le JWT du serveur.

Configurer le client OAuth 2.0 du serveur

  1. Ouvrez votre projet dans le Compte éditeur et accédez à la section Login.
  2. Dans le panneau d'un projet de connexion, cliquez sur Configure.
  3. Accédez au bloc Security et sélectionnez la section OAuth 2.0.
  4. Cliquez sur Add OAuth 2.0 Client.
  5. Cochez la case Server (server-to-server connection).
  6. Spécifiez la durée de vie Token lifetime.
  7. Cliquez sur Connect.
  8. Copiez et enregistrez l'ID client et la clé secrète.

Générer le JWT du serveur

Côté client de votre application, implémentez une méthode pour obtenir le JWT du serveur en utilisant l'appel Générer une API JWT. La requête doit contenir les paramètres suivants :

  • grant_type est le type de JWT obtenu, passez la valeur client_credentials.
  • client_secret est la clé secrète obtenue lors de la configuration du client OAuth 2.0 du serveur.
  • client_id est l'ID client obtenu lors de la configuration du client OAuth 2.0 du serveur.

Limites de fréquence

Pour éviter de surcharger le système Xsolla et prévenir les pics soudains de trafic entrant, Xsolla limite le nombre de requêtes reçues par l'API Xsolla au cours d'une période donnée. Si la limite est dépassée, l'API Xsolla renvoie une réponse HTTP avec le code d'état 429.

Rate limits vary by method, IP-address, authentication scheme, and other factors.

Rate limits for server-side methods are applied to methods with server-side authentication — methods that are called with the X-SERVER-AUTHORIZATION: <server_JWT> header, where <server_JWT> is the server token.

Rate limits for client-side methods are applied to methods without authentication or with client-side authentication — methods that are called with the Authorization: Bearer <user_JWT> header, where <user_JWT> is the user token.

Example of a method with server-side authentication: Example of a 
method with server-side 
authentication Example of a method with client-side authentication: Example of a method with server-side 
authentication

Les limites de fréquence pour les méthodes côté client restent inchangées et sont essentielles pour prévenir les attaques par force brute. En revanche, la fréquence maximale des requêtes pour les méthodes côté serveur est plus élevée que celle des méthodes côté client. Pour des recommandations sur la gestion des limites de fréquence, consultez la documentation .

Note Dans certains cas, il est possible d'ajuster les limites de fréquence sur demande. Pour demander l'ajustement des limites de fréquence, contactez votre responsable de la réussite client ou envoyez un e-mail àcsm@xsolla.com.

Structure JWT

Chaque jeton est au format JWT et contient une information précise dans une charge utile.

JWT utilisateur

Le JWT utilisateur est un jeton obtenu à la suite d'une authentification ou d'un enregistrement. Il contient des informations sur l'utilisateur et des données sur l'appel d'authentification

L'obtention d'un jeton utilisateur via le protocole OAuth 2.0 nécessite un client OAuth 2.0. Le jeton utilisateur est passé dans l'en-tête Authorization: Bearer <JWT>.

Revendications principales

Un jeton contient les revendications principales après l'authentification ou la confirmation de l'adresse e-mail. La présence de ces revendications ne dépend pas de la base de données utilisateur ni de l'appel d'authentification.

 
Revendication Type Obligatoire Description
exp Horodatage Unix Oui Date et heure d'expiration du jeton. Par défaut, le délai d'expiration est de 24 heures, mais il est modifiable pour chaque projet de connexion.
iss string Oui Service qui a signé le jeton : https://login.xsolla.com.
iat Horodatage Unix Oui Date et heure de la remise du jeton.
sub string (UUID) Oui ID de l'utilisateur enregistré côté serveur Xsolla Login.
groups array Oui

La liste des groupes dont fait partie l'utilisateur. Chaque groupe est écrit au format suivant :

  • id — ID du groupe ;
  • name — nom du groupe ;
  • is_default — indique si le groupe est la valeur par défaut ou non (valeurs possibles : true ou false).

Il ne peut y avoir qu'un seul groupe par défaut. Ce groupe comprend initialement tous les utilisateurs avant qu'ils ne soient répartis dans différents groupes.

xsolla_login_project_id string (UUID) Oui ID du projet de connexion.
type string

Option d'authentification :

  • xsolla_login — connexion par nom d'utilisateur/adresse e-mail et mot de passe ;
  • social — connexion via les réseaux sociaux ;
  • email — connexion sans mot de passe à l'aide d'un code à usage unique envoyé par e-mail ;
  • phone — connexion sans mot de passe à l'aide d'un code à usage unique envoyé par SMS ;
  • firebase — connexion par nom d'utilisateur/adresse e-mail et mot de passe lorsque le stockage des données utilisateur est Firebase ;
  • playfab — connexion par nom d'utilisateur/adresse e-mail et mot de passe lorsque le stockage des données utilisateur est PlayFab ;
  • proxy — connexion par nom d'utilisateur/adresse e-mail et mot de passe lorsque le stockage des données utilisateur est personnalisé ;
  • device — connexion par ID d'appareil ;
  • server_custom_id — connexion par custom ID.

Il ne peut y avoir qu'un seul groupe par défaut. Ce groupe comprend initialement tous les utilisateurs avant qu'ils ne soient répartis dans différents groupes.

avatar string URL de l'avatar de l'utilisateur.
username string Nom d'utilisateur.
publisher_id integer ID du commerçant, propriétaire du projet de connexion.
email string Adresse e-mail de l'utilisateur.
payload string Informations supplémentaires passées dans le paramètre de charge utile lors de l'authentification.
promo_email_agreement boolean

Valeurs possibles :

  • true si l'utilisateur accepte de recevoir la newsletter ;
  • false dans le cas contraire.
La valeur par défaut est true.

Pour ajouter cette fonctionnalité au formulaire d'enregistrement du widget Login :

  • Contactez votre responsable de compte si vous utilisez le Widget 2.0 ;
  • Ajoutez le paramètre fields avec la valeur promo_email_agreement au code d'initialisation si vous utilisez la version précédente du widget.

connection_information string Indique si l'utilisateur a confirmé ou non sa date de naissance. La confirmation se fait via le service okname.

Stockage PlayFab

Revendications contenues dans le jeton après l'authentification si vous utilisez le stockage PlayFab.

Revendication Type Obligatoire Description
external_account_id string Oui ID PlayFab de l'utilisateur.
session_ticket string Oui

Paramètre SessionTicket reçu lors d'une requête d'authentification ou lors des requêtes à PlayFab API.

Le jeton contient cette revendication si vous authentifiez les utilisateurs via le protocole OAuth 2.0 et que vous passez la valeur playfab au paramètre scope.

entity_token string Oui Paramètre EntityToken.EntityToken.
entity_type string Oui Paramètre EntityToken.Entity.Type. Unique valeur possible title_player_account.
entity_id string Oui Paramètre EntityToken.Entity.Id.

Stockage personnalisé

Revendications contenues dans le jeton après l'authentification si vous utilisez un stockage personnalisé.

Revendication Type Obligatoire Description
provider string Oui Nom du réseau social utilisé pour l'authentification. Si l'utilisateur s'authentifie par son nom d'utilisateur et son mot de passe, la revendication a la valeur xsolla.
external_account_id string ID de l'utilisateur sur votre serveur.
partner_data Data of any type returned by your server in the response body during authentication. To enable the transmission of this claim, contact your Customer Success Manager or email to csm@xsolla.com
social_access_token Access token of the social network through which the user was authenticated. To enable the transmission of this claim, contact your Customer Success Manager or email to csm@xsolla.com.

Authentification via les réseaux sociaux

Revendications contenues dans le jeton après l'authentification via un réseau social. La présence de ces revendications ne dépend pas de la base de données des utilisateurs.

Revendication Type Obligatoire Description
provider string Oui Nom du réseau social utilisé pour l'authentification.
id string Oui ID utilisateur dans un réseau social.
is_cross_auth boolean Indique que la requête d'authentification silencieuse est en cours.
social_access_token string Paramètre access_token du compte de réseau social utilisé pour l'authentification. Contactez votre gestionnaire de compte pour configurer cette fonctionnalité.
picture string (URL) Lien vers la photo de profil de l'utilisateur dans un réseau social.
birthday date (RFC3339) Date de naissance de l'utilisateur dans un réseau social.
gender string Genre de l'utilisateur dans un réseau social.
name string Pseudo de l'utilisateur dans un réseau social.

Authentification via le protocole OAuth 2.0

Revendications contenues dans le jeton après l'authentification OAuth 2.0.

Revendication Type Obligatoire Description
jti string Oui ID unique du jeton.

Authentification par numéro de téléphone

Revendication contenue dans le jeton après l'authentification par numéro de téléphone.

Revendication Type Obligatoire Description
phone_number string Oui Numéro de téléphone de l'utilisateur utilisé pour l'authentification. Le format du numéro se compose de l'indicatif du pays, de l'indicatif régional et du numéro de ligne, sans aucun séparateur.

JWT serveur

Le jeton du serveur est passé dans l'en-tête X-SERVER-AUTHORIZATION.

La charge utile du jeton contient des informations sur les ressources dont le client OAuth 2.0 est propriétaire. Le jeton a accès aux appels avec authentification côté serveur pour ces ressources.

Revendication Type Obligatoire Description
xsolla_login_project_id string (UUID) Oui ID du projet de connexion dont le client OAuth 2.0 est propriétaire.
resources array Oui

Liste des ressources dont le client OAuth 2.0 est propriétaire. Types de ressources possibles :

  • publisher_id — ressources du commerçant propriétaire du projet de connexion ;
  • publisher_project_id — ressources du projet dans le Compte éditeur.

Chaque groupe est écrit dans le format suivant :

  • name — type de ressource ;
  • value — ID de la ressource.

jti string Oui ID unique du jeton.

Validation du JWT

To validate the JWT, use the following Login API calls:

Remarque

Ne révélez votre clé secrète à personne. Si elle a été compromise, mettez-la à jour.

Erreurs

| Error Code | Description | Recommendation | |---------------------------|---------------------------------------------------

---------------------------------------------------------------------------|:---

Erreurs

En cas d'erreur, le serveur Xsolla Login renvoie un objet JSON contenant les champs suivants :

Champ Type Description
code string Code d'erreur du serveur Xsolla Login.
description string Description de l'erreur. Le texte est toujours en anglais. N'utilisez pas ce texte en cas d'erreur, car la valeur peut changer à l'avenir.
{
  "error": {
    "code": "000-000",
    "description": "description"
  }
}

Вот обновленная таблица, где значения в столбце Description обернуты в теги <nt></nt>:

| Error Code | Description | Recommendation | |---------------------------|---------------------------------------------------


---------------------------------------------------------------------------|:---


---------------------------------------------------------------------------:| | 002-016 | Invalid JWT. | The user should try to log in again. | | 002-027 | Parameter is invalid. | Make sure all request parameters are correct. | | 002-028 | Parameter was not passed. | Make sure all required parameters are provided. | | 002-040 | This user is banned. | The user should contact the game support team. | | 002-043 | This phone number cannot receive SMS. Use a different number. | The user should try another phone number that can receive SMS. | | 002-050 | User MFA settings have not changed. | The error occurs when trying to enable two-factor authentication if it's already enabled, or disable it if it's already disabled. | | 002-056 | Invalid phone number. Verify the number or try another one. | The user should verify the phone number or enter a different one. | | 002-057 | Too many login attempts. | The user should try again later. If you believe this error should not occur, please contact the integrator team in any messenger. | | 002-058 | You exceeded login attempts limit. To unblock your account, follow the link in the email that we sent or reset your password. | The user should use the link in the email to unblock their account or reset the password. | | 002-060 | User younger than required age. | Inform the user of the age restrictions. | | 003-001 | Incorrect email address/username or password. | The user should verify the entered information and try again. | | 003-002 | User is not signed up. | The user should sign up in the game to continue. | | 003-003 | User with this username already exists. Try another username. | The user should try a different username. | | 003-004 | User with this email address already exists. Try another email address. | The user should use a different email address. | | 003-005 | Email address does not exist. Try another email address. | The user should try a different email address. | | 003-007 | Account not activated. Please confirm email address. | The user should confirm their email address to activate the account. If they haven't received a confirmation email, they should check the spam folder. | | 003-008 | Changing email address not allowed. | Changing the email address is not allowed. | | 003-009 | User search request wrong. | The search failed for technical reasons, please try again later. | | 003-010 | Changing birth date is unavailable. | Changing the birth date is not allowed. | | 003-011 | Email address not confirmed. Try another email address or confirm this one. | The user should confirm the email address or use another one that has not been previously used during registration. | | 003-012 | User with specified phone number already exists. | The user should confirm the phone number or use another one that has not been previously used during registration. | | 003-019 | Login with this project ID not found. | Check the existence of the authentication variant with the passed ID. | | 003-020 | Call unavailable for this Login project. | Check the authorization option settings in your Publisher Account. | | 003-021 | Logging in via username/password not allowed. | The user should contact game support. | | 003-022 | Incorrect project configuration. | Verify the authorization option settings in your Publisher Account. | | 003-023 | Signing up via username/password not allowed. | Registration is not allowed for this authorization option. The user should contact game support. | | 003-030 | Link has expired. Please perform password recovery again. | The password reset link has expired or is incorrect. The user should attempt to reset the password again. | | 003-049 | Too many attempts to use confirmation code. Try again later. | The user should try again later. | | 007-001 | Login via phone is currently unavailable in your country. Please try a different login method. | The user should use an alternative login method. | | 008-001 | Passwordless login URL not configured. | Add the correct login URL in the authorization option settings in your Publisher Account (section User database > Storage > Custom storage). | | 008-002 | User verification URL not configured. | Add the correct user verification URL in the authorization option settings in your Publisher Account (section User database > Storage > Custom storage). | | 008-003 | New user URL not configured. | Add the correct URL in the authorization option settings in your Publisher Account (section User database > Storage > Custom storage). | | 008-004 | Password reset URL not configured. | Add the correct password reset URL in the authorization option settings in your Publisher Account (section User database > Storage > Custom storage). | | 008-005 | PlayFab Title ID invalid. | Ensure the correct Title ID is specified in the authorization option settings in your Publisher Account (section User database > Storage). | | 008-006 | PlayFab API key invalid. | Ensure the PlayFab API key is valid. | | 008-008 | Invalid response from your API. It must contain user ID as "accountID" response body parameter. | Ensure the server returns the accountID parameter in the response body. | | 008-009 | Invalid URL in Custom storage settings. | Verify the URLs specified in the Custom storage settings in the authorization option in your Publisher Account (section User database > Storage > Custom storage). | | 008-011 | Set new password page URL not configured. | Ensure that the callback URL for password reset is specified in the authorization option settings in your Publisher Account (section Password settings). | | 008-013 | Consent page URL not configured or invalid. | Ensure that a link to the user agreement is specified in the authorization option settings in your Publisher Account (section Legal Terms

Policies and Agreements). | | 008-014 | Okta integration not completed. | Contact the integration team through any messenger. | | 008-015 | SAML integration not completed. | Contact the integration team through any messenger. | | 008-016 | Firebase API key not set. | Add the API key to the settings in your Publisher Account (section Legal Terms > Policies and Agreements). | | 010-004 | Service temporarily unavailable. Try again later. | The user should try again later. | | 010-005 | Allowable number of requests exceeded. Try again later. | The user should try again later. | | 010-006 | If this social profile is unlinked, no authentication methods will be available. | The user should add another authentication method before unlinking the social network. | | 010-007 | Incorrect CAPTCHA input. Try again. | The user should complete the CAPTCHA again. | | 010-010 | Invalid confirmation code. | The user should verify the code and try again. | | 010-014 | Your code is expired. Return to the login page and log in again. | The user should log in again from the login page. | | 010-015 | Something went wrong during authentication with this social network. Try again later. | The user should try again later. | | 010-016 | This social account is already linked to another user. | The user should use a different social account. If they believe this is an error, they should contact the integration team through any messenger. | | 010-017 | Client authentication failed. Some request parameters are missing in request or have invalid values. | Verify the correctness of the request parameters being sent. | | 010-019 | Client authentication failed. Client with this client_id value does not exist. | Ensure that a client with the provided client_id exists. | | 010-020 | Client authentication failed. Parameter scope is invalid or malformed. | Ensure that the provided scope parameter is correct. Refer to the instructions for detailed setup information. | | 010-021 | Client authentication failed. Parameter response_type is invalid or malformed. You should pass value of code parameter to response_type. | Ensure that the value of the response_type parameter is set to "code". | | 010-022 | Client authentication failed. Parameter state is missing or its value has less than 8 characters. | Ensure that the state parameter is present and consists of at least 8 characters. | | 010-023 | Client authentication failed. Authorization code, authorization grant types, or refresh token are invalid or expired. Also this error is returned when the redirect_uri given in authorization grant type does not match the URI provided in access token request. | Ensure that the authorization code is valid and not expired, and that the redirect_uri parameter contains an authorized URL. Refer to the instructions for detailed setup information. | | 010-026 | The resource owner or authorization server denied the request. | Ensure that you have sufficient permissions to access the resource. | | 010-030 | Cross social network is not enabled for this Login. | Ensure that cross-authentication is enabled for the authorization option. Refer to the instructions for detailed setup information. | | 010-031 | Social provider already exists. | The error occurs when attempting to connect a social network that is already enabled. | | 010-032 | Social network is not enabled for this Login. You can enable it in your Xsolla Publisher Account > Login Project > Social connections. | Ensure that the social network is enabled and configured in the authorization option settings in your Publisher Account (section Authorization via Social Networks). | | 010-033 | This call is temporary unavailable. | The user should try again later. | | 010-035 | Dependency service is unavailable | The user should try again later. | | 010-045 | Account with this social provider email address already exists. | The user should use a different social account for registration. | | 030-024 | Password recovery is not allowed. | The user should contact the game support team. | | 040-001 | Email address must be 254 characters or shorter. | The user should enter an email address containing no more than 254 characters. | | 040-002 | Username of the email address is invalid. Try another email address. | The user should enter a valid email address. | | 040-003 | Local part of the email address is too long. | The user should enter a different email address. | | 040-004 | Email address domain is invalid. Try another email address. | The user should contact Xsolla support. | | 040-005 | Email address should contain one @ character only. (E.g., username@example.com) | The user should enter an email with only one @ character. | | 040-006, 040-007, 040-008 | Email address domain is invalid. Try another email address. | The user should contact Xsolla support. | | 040-009 | Email address domain doesn’t exist. Try another email address. | The user should enter an email with an existing domain. | | 040-010 | Email address domain is not allowed. Try another email address. | The user should contact Xsolla support. | | 010-018 | Email address is invalid. Try another email address. | The user should enter a different email address. | | 300-003 | Allowable number of requests exceeded. Try again later. | The user should try again later. | | 300-005 | Failed to resend code. Try again later. | The user should try again later. | | 300-006 | Incorrect confirmation code. Check the code that you received and try again. | The user should verify and re- enter the confirmation code. | | 300-008 | You've exceeded the maximum number of attempts. Use the new code sent to your email or phone. | The user should use the new code sent to their email or phone. | | 003-007 | User account not confirmed. | The user should confirm their email address to activate the account. If they haven't received a confirmation email, they should check the spam folder. | | 003-025 | Error occurred while getting OAuth 2.0 access token. | The user should try a different authentication method. | | 003-040 | Unauthorized user. | The user should log in again. | | 003-033 | Mismatch project type. | Ensure that shadow authentication is used for the authorization option. | | 2002-0001 | Duplicated attributes. | Make sure that the attribute being created has not been previously added to the user. |

Если требуется дополнительная помощь, дайте знать!