Autentica y autoriza solicitudes a la API de REST de Meet

La autenticación y la autorización son mecanismos que se usan para verificar la identidad y el acceso a los recursos, respectivamente. En este documento, se describe cómo funcionan la autenticación y la autorización para las solicitudes de la API de REST de Google Meet.

En esta guía, se explica cómo usar OAuth 2.0 con las credenciales de Google de un usuario para acceder a la API de REST de Meet. La autenticación y la autorización con credenciales de usuario permiten que las apps de Meet accedan a los datos del usuario y realicen operaciones en su nombre. Cuando se autentica en nombre de un usuario, la app tiene los mismos permisos que ese usuario y puede realizar acciones como si las realizara ese usuario.

Terminología importante

A continuación, se incluye una lista de términos relacionados con la autenticación y la autorización:

Autenticación

El acto de garantizar que un principal, que puede ser un usuario

o una app que actúa en nombre de un usuario, es quien dice ser. Cuando escribas apps de Google Workspace, debes tener en cuenta estos tipos de autenticación: autenticación del usuario y autenticación de la app. En el caso de la API de REST de Meet, solo puedes autenticarte con la autenticación del usuario.

Autorización

Los permisos o la "autoridad" que tiene el principal para acceder

datos o realizar operaciones. La autorización se realiza a través del código que escribes en tu app. Este código le informa al usuario que la app desea actuar en su nombre y, si se permite, usa las credenciales únicas de tu app para obtener un token de acceso de Google y acceder a los datos o realizar operaciones.

Conoce los alcances de la API de Meet

Los permisos de autorización son los permisos que solicitas a los usuarios para que autoricen a tu app a acceder al contenido de la reunión. Cuando alguien instala tu app, se le solicita al usuario que valide estos permisos. Por lo general, debes elegir el permiso más enfocado posible y evitar solicitar permisos que tu app no requiera. Los usuarios otorgan acceso con mayor facilidad a permisos limitados y claramente descritos.

La API de REST de Meet admite los siguientes permisos de OAuth 2.0:

Código del permiso Descripción Uso
https://www.googleapis.com/auth/meetings.space.readonly Permite que las apps lean metadatos sobre cualquier sala de reuniones a la que tenga acceso el usuario. Sensible
https://www.googleapis.com/auth/meetings.space.created Permite que las apps creen, modifiquen y lean metadatos sobre salas de reuniones que creó tu app. Sensible
https://www.googleapis.com/auth/drive.readonly Permite que las apps descarguen archivos de grabación y transcripción desde la API de Google Drive. Restringido

El siguiente alcance de OAuth 2.0 adyacente de Meet reside en la lista de permisos de la API de Google Drive:

Código de alcance Descripción Uso
https://www.googleapis.com/auth/drive.meet.readonly Ver los archivos de Drive que creó o editó Google Meet. Restringido

La columna Uso de la tabla indica la sensibilidad de cada alcance, según las siguientes definiciones:

Si tu app requiere acceso a otras APIs de Google, también puedes agregar esos permisos. Para obtener más información sobre los permisos de las APIs de Google, consulta Usa OAuth 2.0 para acceder a las APIs de Google.

Para definir qué información se muestra a los usuarios y revisores de apps, consulta Cómo configurar la pantalla de consentimiento de OAuth y elegir permisos.

Para obtener más información sobre los permisos específicos de OAuth 2.0, consulta Permisos de OAuth 2.0 para las APIs de Google.

Autentica y autoriza con la delegación de todo el dominio

Si eres administrador de dominio, puedes otorgar la delegación de autoridad en todo el dominio para autorizar a la cuenta de servicio de una aplicación a acceder a los datos de tus usuarios sin que cada usuario deba dar su consentimiento. Después de configurar la delegación de todo el dominio, la cuenta de servicio puede suplantar la identidad de una cuenta de usuario. Aunque se usa una cuenta de servicio para la autenticación, la delegación de todo el dominio roba la identidad de un usuario y, por lo tanto, se considera autenticación del usuario. Cualquier función que requiera autenticación del usuario puede usar la delegación en todo el dominio.