Uwierzytelnianie i autoryzacja żądań do interfejsu Meet REST API

Uwierzytelnianie i autoryzacja to mechanizmy służące odpowiednio do weryfikacji tożsamości i dostępu do zasobów. W tym dokumencie opisujemy, jak działa uwierzytelnianie i autoryzacja w przypadku żądań interfejsu Google Meet REST API.

Z tego przewodnika dowiesz się, jak używać OAuth 2.0 z danymi logowania Google użytkownika, aby uzyskać dostęp do interfejsu Meet API typu REST. Uwierzytelnianie i autoryzacja za pomocą danych logowania użytkownika umożliwiają aplikacjom Meet dostęp do danych użytkownika i wykonywanie operacji w jego imieniu. Po uwierzytelnieniu w imieniu użytkownika aplikacja ma takie same uprawnienia jak on i może wykonywać działania tak, jakby były one wykonywane przez tego użytkownika.

Ważna terminologia

Oto lista terminów związanych z uwierzytelnianiem i autoryzacją:

Uwierzytelnianie

Działanie polegające na zapewnieniu, że podmiot, którym może być użytkownik,

lub aplikacja działająca w imieniu użytkownika, jest tym, za kogo się podaje. Podczas pisania aplikacji Google Workspace musisz pamiętać o tych typach uwierzytelniania: uwierzytelnianie użytkownika i uwierzytelnianie aplikacji. W przypadku interfejsu Meet REST API możesz uwierzytelniać się tylko za pomocą uwierzytelniania użytkownika.

Autoryzacja

uprawnienia lub „upoważnienie” podmiotu zabezpieczeń do uzyskiwania dostępu.

danych lub wykonywać operacji. Autoryzacja odbywa się za pomocą kodu napisanego przez Ciebie w aplikacji. Ten kod informuje użytkownika, że aplikacja chce działać w jego imieniu, a jeśli użytkownik na to zezwoli, używa unikalnych danych logowania aplikacji, aby uzyskać od Google token dostępu do danych lub wykonywania operacji.

Zakresy interfejsu Meet API REST

Zakresy autoryzacji to uprawnienia, o które prosisz użytkowników, aby zezwolili Twojej aplikacji na dostęp do treści spotkania. Gdy ktoś zainstaluje Twoją aplikację, użytkownik zostanie poproszony o potwierdzenie tych zakresów. Zwykle należy wybrać jak najwęższy zakres i unikać proszenia o zakresy, których aplikacja nie potrzebuje. Użytkownicy chętniej przyznają dostęp do ograniczonych, jasno opisanych zakresów.

Interfejs Meet REST API obsługuje te zakresy OAuth 2.0:

Kod zakresu Opis Wykorzystanie
https://www.googleapis.com/auth/meetings.space.settings Edytuj i wyświetlaj ustawienia wszystkich połączeń w Google Meet. Niepoufne
https://www.googleapis.com/auth/meetings.space.created Zezwalanie aplikacjom na tworzenie, modyfikowanie i odczytywanie metadanych dotyczących miejsc spotkań utworzonych przez Twoją aplikację. Poufne
https://www.googleapis.com/auth/meetings.space.readonly Zezwalaj aplikacjom na odczytywanie metadanych dowolnej przestrzeni spotkań, do której użytkownik ma dostęp. Poufne
https://www.googleapis.com/auth/drive.readonly Zezwalaj aplikacjom na pobieranie plików z nagraniami i transkrypcjami z interfejsu Google Drive API. Z ograniczeniem

Ten zakres OAuth 2.0 związany z Google Meet znajduje się na liście zakresów interfejsu API Dysku Google:

Kod zakresu Opis Wykorzystanie
https://www.googleapis.com/auth/drive.meet.readonly Wyświetlanie plików na Dysku utworzonych lub edytowanych w Google Meet. Z ograniczeniem

Kolumna Użycie w tabeli wskazuje poziom wrażliwości każdego zakresu zgodnie z tymi definicjami:

Jeśli Twoja aplikacja wymaga dostępu do innych interfejsów API Google, możesz też dodać te zakresy. Więcej informacji o zakresach interfejsów API Google znajdziesz w artykule Używanie protokołu OAuth 2.0 na potrzeby dostępu do interfejsów API Google.

Aby określić, jakie informacje będą wyświetlane użytkownikom i osobom weryfikującym aplikację, przeczytaj artykuł Konfigurowanie ekranu zgody OAuth i wybieranie zakresów.

Więcej informacji o poszczególnych zakresach OAuth 2.0 znajdziesz w artykule Zakresy OAuth 2.0 dla interfejsów API Google.

Uwierzytelnianie i autoryzacja za pomocą przekazywania dostępu w całej domenie

Jeśli jesteś administratorem domeny, możesz przyznać przekazywanie dostępu w całej domenie, aby autoryzować konto usługi aplikacji do uzyskiwania dostępu do danych użytkowników bez konieczności pytania każdego użytkownika o zgodę. Po skonfigurowaniu przekazywania dostępu w całej domenie konto usługi może podszywać się pod konto użytkownika. Chociaż konto usługi jest używane do uwierzytelniania, przekazywanie dostępu w całej domenie przyjmuje tożsamość użytkownika, dlatego jest uważane za uwierzytelnianie użytkownika. Z przekazywania dostępu w całej domenie można korzystać w przypadku każdej funkcji, która wymaga uwierzytelniania użytkownika.