Authentifier et autoriser les requêtes de l'API REST Meet

L'authentification et l'autorisation sont des mécanismes utilisés respectivement pour vérifier l'identité et l'accès aux ressources. Ce document décrit le fonctionnement de l'authentification et de l'autorisation pour les requêtes de l'API REST Google Meet.

Ce guide explique comment utiliser OAuth 2.0 avec les identifiants Google d'un utilisateur pour accéder à l'API REST Meet. L'authentification et l'autorisation à l'aide d'identifiants utilisateur permettent aux applications Meet d'accéder aux données utilisateur et d'effectuer des opérations pour le compte de l'utilisateur authentifié. En s'authentifiant pour le compte d'un utilisateur, l'application dispose des mêmes autorisations que cet utilisateur et peut effectuer des actions comme si elles étaient effectuées par cet utilisateur.

Terminologie importante

Voici une liste de termes liés à l'authentification et à l'autorisation:

Authentification

Acte consistant à s'assurer qu'un principal, qui peut être un utilisateur

ou une application agissant pour le compte d'un utilisateur, est celui qu'il prétend être. Lorsque vous écrivez des applications Google Workspace, vous devez connaître ces types d'authentification: l'authentification de l'utilisateur et l'authentification de l'application. Pour l'API REST Meet, vous ne pouvez vous authentifier qu'à l'aide de l'authentification de l'utilisateur.

Autorisation

Autorisations ou "autorités" dont dispose le principal pour accéder à la ressource

de données ou d'effectuer des opérations. L'autorisation est effectuée via du code que vous écrivez dans votre application. Ce code informe l'utilisateur que l'application souhaite agir en son nom et, si cela est autorisé, utilise les identifiants uniques de votre application pour obtenir un jeton d'accès auprès de Google afin d'accéder aux données ou d'effectuer des opérations.

Champs d'application de l'API REST Meet

Les portées d'autorisation sont les autorisations que vous demandez aux utilisateurs d'autoriser pour que votre application puisse accéder au contenu de la réunion. Lorsqu'un utilisateur installe votre application, il est invité à valider ces champs d'application. En règle générale, vous devez choisir le champ d'application le plus ciblé possible et éviter de demander des champs d'application dont votre application n'a pas besoin. Les utilisateurs accordent plus facilement l'accès à des champs d'application limités et clairement décrits.

L'API REST Meet est compatible avec les champs d'application OAuth 2.0 suivants:

Code de champ d'application Description Utilisation
https://www.googleapis.com/auth/meetings.space.readonly Autoriser les applications à lire les métadonnées de n'importe quel espace de réunion auquel l'utilisateur a accès. Contenu à caractère sensible
https://www.googleapis.com/auth/meetings.space.created Autorisez les applications à créer, modifier et lire des métadonnées sur les espaces de réunion créés par votre application. Contenu à caractère sensible
https://www.googleapis.com/auth/drive.readonly Autorisez les applications à télécharger des fichiers d'enregistrement et de transcription à partir de l'API Google Drive. Limité

Le champ d'application OAuth 2.0 associé à Meet suivant se trouve dans la liste des champs d'application de l'API Google Drive:

Code de champ d'application Description Utilisation
https://www.googleapis.com/auth/drive.meet.readonly Afficher les fichiers Drive créés ou modifiés dans Google Meet Limité

La colonne "Utilisation" du tableau indique le degré de sensibilité de chaque champ d'application, selon les définitions suivantes:

Si votre application nécessite l'accès à d'autres API Google, vous pouvez également ajouter ces champs d'application. Pour en savoir plus sur les champs d'application des API Google, consultez la section Utiliser OAuth 2.0 pour accéder aux API Google.

Pour définir les informations à afficher pour les utilisateurs et les examinateurs d'applications, consultez la section Configurer l'écran de consentement OAuth et choisir des niveaux d'accès.

Pour en savoir plus sur des champs d'application OAuth 2.0 spécifiques, consultez la section Champs d'application OAuth 2.0 pour les API Google.

Authentifier et autoriser à l'aide de la délégation au niveau du domaine

Si vous êtes administrateur de domaine, vous pouvez déléguer l'autorité au niveau du domaine pour autoriser le compte de service d'une application à accéder aux données de vos utilisateurs sans que chacun d'entre eux ait à donner son consentement. Une fois la délégation à l'échelle du domaine configurée, le compte de service peut usurper l'identité d'un compte utilisateur. Bien qu'un compte de service soit utilisé pour l'authentification, la délégation au niveau du domaine emprunte l'identité d'un utilisateur et est donc considérée comme une authentification de l'utilisateur. Toute fonctionnalité nécessitant l'authentification de l'utilisateur peut utiliser la délégation au niveau du domaine.