مصادقة طلبات البيانات من واجهة برمجة التطبيقات Meet REST API
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
المصادقة والترخيص هما آليتان تُستخدَمان للتحقّق من الهوية والوصول إلى الموارد، على التوالي. يوضّح هذا المستند طريقة عمل المصادقة والتفويض لطلبات Google Meet REST API.
يشرح هذا الدليل كيفية استخدام بروتوكول OAuth 2.0 مع بيانات اعتماد المستخدم على Google للوصول إلى Meet REST API. تتيح المصادقة والتفويض باستخدام بيانات اعتماد المستخدم لتطبيقات Meet الوصول إلى بيانات المستخدم وتنفيذ عمليات نيابةً عن المستخدم الذي تمّت المصادقة عليه. من خلال المصادقة نيابةً عن المستخدم، يحصل التطبيق على الأذونات نفسها التي يملكها المستخدم ويمكنه تنفيذ الإجراءات كما لو كان المستخدم هو من نفّذها.
المصطلحات المهمة
في ما يلي قائمة بالمصطلحات ذات الصلة بالمصادقة والتفويض:
- المصادقة
عملية التأكّد من أنّ الكيان الأساسي، الذي يمكن أن يكون مستخدمًا
أو تطبيق يتصرف نيابةً عن مستخدم، هو ما يدّعي أنّه هو. عند كتابة تطبيقات Google Workspace، يجب أن تكون على دراية بهذين النوعين من المصادقة: مصادقة المستخدم ومصادقة التطبيق. بالنسبة إلى واجهة Meet REST API، يمكنك إجراء المصادقة باستخدام مصادقة المستخدم فقط.
- التفويض
الأذونات أو "السلطة" التي يملكها المستخدم للوصول
البيانات أو تنفيذ العمليات. يتم منح الإذن من خلال رمز تكتبه
في تطبيقك. ويُعلم هذا الرمز المستخدم بأنّ التطبيق يريد تنفيذ إجراءات نيابةً عنه،
وفي حال السماح بذلك، يستخدم بيانات الاعتماد الفريدة الخاصة بتطبيقك للحصول على
رمز مميّز للوصول من Google للوصول إلى البيانات أو تنفيذ العمليات.
نطاقات واجهة برمجة تطبيقات Meet REST
نطاقات التفويض هي الأذونات التي تطلب من المستخدمين منحها لتطبيقك كي يتمكّن من الوصول إلى محتوى الاجتماع. عندما يثبّت أحد المستخدمين تطبيقك، سيُطلب منه التحقّق من صحة هذه النطاقات. بشكل عام، عليك اختيار النطاق الأضيق تركيزًا قدر الإمكان وتجنُّب طلب النطاقات التي لا يحتاجها تطبيقك. يمنح المستخدمون بسهولة أكبر إذن الوصول إلى النطاقات المحدودة والموصوفة بوضوح.
تتيح واجهة Meet REST API استخدام نطاقات OAuth 2.0 التالية:
رمز النطاق |
الوصف |
الاستخدام |
https://www.googleapis.com/auth/meetings.space.settings |
يمكنك تعديل الإعدادات والاطّلاع عليها لكل مكالمات Google Meet. |
غير حساسة |
https://www.googleapis.com/auth/meetings.space.created |
السماح للتطبيقات بإنشاء البيانات الوصفية وتعديلها وقراءتها حول مساحات الاجتماعات التي أنشأها تطبيقك |
الفئات الحساسة |
https://www.googleapis.com/auth/meetings.space.readonly |
السماح للتطبيقات بقراءة البيانات الوصفية حول أي مساحة اجتماع يمكن للمستخدم الوصول إليها |
الفئات الحساسة |
https://www.googleapis.com/auth/drive.readonly |
السماح للتطبيقات بتنزيل ملفات التسجيل والنصوص من Google Drive API |
محظور |
يتوفّر نطاق OAuth 2.0 التالي المرتبط بتطبيق Meet في
قائمة نطاقات Google Drive API:
رمز النطاق |
الوصف |
الاستخدام |
https://www.googleapis.com/auth/drive.meet.readonly |
عرض ملفات Drive التي تم إنشاؤها أو تعديلها بواسطة Google Meet |
محظور |
يشير عمود "الاستخدام" في الجدول إلى حساسية كل نطاق، وذلك وفقًا للتعريفات التالية:
إذا كان تطبيقك يتطلّب الوصول إلى أي واجهات برمجة تطبيقات أخرى من Google، يمكنك إضافة هذه النطاقات أيضًا. لمزيد من المعلومات عن نطاقات Google API، يُرجى الاطّلاع على استخدام بروتوكول OAuth 2.0 للدخول إلى واجهات Google APIs.
لتحديد المعلومات التي يتم عرضها للمستخدمين ومراجعي التطبيقات، يُرجى الاطّلاع على مقالة ضبط شاشة موافقة OAuth واختيار النطاقات.
لمزيد من المعلومات حول نطاقات OAuth 2.0 المحدّدة، يُرجى الاطّلاع على نطاقات OAuth 2.0 لـ Google APIs.
المصادقة والتفويض باستخدام التفويض على مستوى النطاق
إذا كنت مشرف نطاق، يمكنك منح تفويض على مستوى النطاق لتفويض حساب خدمة أحد التطبيقات بالوصول إلى بيانات المستخدمين بدون طلب موافقة كل مستخدم. بعد ضبط التفويض على مستوى النطاق، يمكن لحساب الخدمة انتحال هوية حساب مستخدم.
على الرغم من استخدام حساب خدمة للمصادقة، فإنّ التفويض على مستوى النطاق ينتحل هوية مستخدم، وبالتالي يُعدّ مصادقة مستخدم. يمكن استخدام التفويض على مستوى النطاق مع أي إذن يتطلّب مصادقة المستخدم.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-08-29 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-29 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Authenticate and authorize Meet REST API requests\n\nAuthentication and authorization are mechanisms used to verify identity and\naccess to resources, respectively. This document outlines how authentication and\nauthorization work for Google Meet REST API requests.\n\nThis guide explains how to use OAuth 2.0 with a user's Google credentials to\naccess the [Meet REST API](/workspace/meet/api/reference/rest/v2). Authenticating and\nauthorizing with user credentials lets Meet apps access user data\nand perform operations on the authenticated user's behalf. By authenticating on\na user's behalf, the app has the same permissions as that user and can perform\nactions as if they were performed by that user.\n\nImportant terminology\n---------------------\n\nThe following is a list of terms related to authentication and authorization:\n\n*Authentication*\n\n: The act of ensuring that a *principal*, which can be a user\n\n or an app acting on behalf of a user, is who they say they are. When writing\n Google Workspace apps, you should be aware of these types of\n authentication: user authentication and app authentication. For\n Meet REST API, you can only authenticate using user authentication.\n\n*Authorization*\n\n: The permissions or \"authority\" the principal has to access\n\n data or perform operations. The authorization is done through code you write\n in your app. This code informs the user that the app wishes to act on their\n behalf and, if allowed, uses your app's unique credentials to obtain an\n access token from Google to access data or perform operations.\n\nMeet REST API scopes\n--------------------\n\nAuthorization scopes are the permissions that you request users to authorize for\nyour app to access the meeting content. When someone installs your app, the user\nis asked to validate these scopes. Generally, you should choose the most\nnarrowly focused scope possible and avoid requesting scopes that your app\ndoesn't require. Users more readily grant access to limited, clearly described\nscopes.\n\nThe Meet REST API supports the following OAuth 2.0 scopes:\n\n| Scope code | Description | Usage |\n|-----------------------------------------------------------|-------------------------------------------------------------------------------------------|---------------|\n| `https://www.googleapis.com/auth/meetings.space.settings` | Edit and see the settings for all of your Google Meet calls. | Non-sensitive |\n| `https://www.googleapis.com/auth/meetings.space.created` | Allow apps to create, modify, and read metadata about meeting spaces created by your app. | Sensitive |\n| `https://www.googleapis.com/auth/meetings.space.readonly` | Allow apps to read metadata about any meeting space the user has access to. | Sensitive |\n| `https://www.googleapis.com/auth/drive.readonly` | Allow apps to download recording and transcript files from Google Drive API. | Restricted |\n\nThe following Meet-adjacent OAuth 2.0 scope resides in the [Google Drive API scopes list](/workspace/drive/api/guides/api-specific-auth#drive-scopes):\n\n| Scope code | Description | Usage |\n|-------------------------------------------------------|----------------------------------------------------|------------|\n| `https://www.googleapis.com/auth/drive.meet.readonly` | View Drive files created or edited by Google Meet. | Restricted |\n\nThe Usage column in the table indicates the sensitivity of each scope, according\nto the following definitions:\n\n- **Non-sensitive** : These scopes provide the smallest scope of authorization\n access and only require basic app verification. To learn more, see\n [Verification\n requirements](https://support.google.com/cloud/answer/13464321).\n\n- **Sensitive** : These scopes provide access to specific Google user data\n that's authorized by the user for your app. It requires you to go through\n additional app verification. To learn more, see [Sensitive and Restricted\n Scope\n Requirements](https://support.google.com/cloud/answer/13464321#ss-rs-requirements).\n\n- **Restricted** : These scopes provide wide access to Google user data and\n require you to go through a restricted scope verification process. To learn\n more, see [Google API Services User Data\n Policy](/terms/api-services-user-data-policy) and [Additional Requirements\n for Specific API\n Scopes](/terms/api-services-user-data-policy#additional_requirements_for_specific_api_scopes).\n If you store restricted scope data on servers (or transmit), then you must\n go through a security assessment.\n\nIf your app requires access to any other Google APIs, you can add those scopes\nas well. For more information about Google API scopes, see [Using OAuth 2.0 to\nAccess Google APIs](/accounts/docs/OAuth2).\n\nTo define what information is displayed to users and app reviewers, see\n[Configure the OAuth consent screen and choose\nscopes](/workspace/guides/configure-oauth-consent).\n\nFor more information about specific OAuth 2.0 scopes, see [OAuth 2.0 Scopes for\nGoogle APIs](/identity/protocols/oauth2/scopes).\n\nAuthenticate and authorize using domain-wide delegation\n-------------------------------------------------------\n\nIf you're a domain administrator, you can grant [domain-wide delegation of\nauthority](https://support.google.com/a/answer/162106) to authorize an\napplication's service account to access your users' data without requiring each\nuser to give consent. After you configure domain-wide delegation, the [service\naccount can impersonate a user\naccount](https://developers.google.com/identity/protocols/oauth2/service-account#authorizingrequests).\nAlthough a service account is used for authentication, domain-wide delegation\nimpersonates a user and is therefore considered *user authentication*. Any\ncapability that requires user authentication can use domain-wide delegation.\n\nRelated topics\n--------------\n\n- For an overview of authentication and authorization in Google Workspace,\n see [Learn about authentication and\n authorization](/workspace/guides/auth-overview).\n\n- For an overview of authentication and authorization in Google Cloud, see\n [Authentication methods at\n Google](https://cloud.google.com/docs/authentication)."]]