Uwierzytelnianie i autoryzacja żądań do interfejsu Meet REST API

Uwierzytelnianie i autoryzacja to mechanizmy służące odpowiednio do weryfikacji tożsamości i dostępu do zasobów. Z tego dokumentu dowiesz się, jak działa uwierzytelnianie i autoryzacja w przypadku żądań interfejsu Google Meet REST API.

Z tego przewodnika dowiesz się, jak używać OAuth 2.0 z danymi logowania Google użytkownika, aby uzyskać dostęp do Meet API REST. Uwierzytelnianie i autoryzowanie za pomocą danych logowania umożliwia aplikacjom Meet dostęp do danych użytkownika i wykonywanie operacji w imieniu uwierzytelnionego użytkownika. Podczas uwierzytelniania w imieniu użytkownika aplikacja ma te same uprawnienia co użytkownik i może wykonywać czynności tak, jakby były wykonywane przez tego użytkownika.

Ważna terminologia

Oto lista terminów związanych z uwierzytelnianiem i autoryzacją:

Uwierzytelnianie

Zapewnienie, że podmiot (może nim być użytkownik

lub aplikacja działająca w imieniu użytkownika, jest tym, za kogo się podaje. Podczas pisania aplikacji Google Workspace należy pamiętać o tych typach uwierzytelniania: uwierzytelnianie użytkownika i aplikacji. W przypadku interfejsu Meet REST możesz uwierzytelnić się tylko za pomocą uwierzytelniania użytkownika.

Autoryzacja

uprawnienia lub „uprawnienia” podmiotu zabezpieczeń,

danych ani wykonywać operacji. Autoryzacja odbywa się za pomocą kodu napisanego w aplikacji. Ten kod informuje użytkownika, że aplikacja chce działać w jego imieniu, i jeśli jest to dozwolone, używa unikalnych danych logowania aplikacji do uzyskania od Google tokena dostępu, aby uzyskać dostęp do danych lub wykonać operacje.

Zakresy Meet API REST

Zakresy autoryzacji to uprawnienia, które użytkownicy muszą przyznać Twojej aplikacji, aby umożliwić jej dostęp do treści spotkania. Gdy ktoś instaluje Twoją aplikację, jest proszony o sprawdzenie tych zakresów. Należy wybierać najwęższy możliwy zakres i nie żądać zakresów, których aplikacja nie potrzebuje. Użytkownicy mogą łatwiej przyznawać dostęp do ograniczonych, jasno opisanych zakresów.

Interfejs Meet REST obsługuje te zakresy OAuth 2.0:

Kod zakresu Opis Wykorzystanie
https://www.googleapis.com/auth/meetings.space.readonly Zezwalaj aplikacjom na odczytywanie metadanych o dowolnym miejscu spotkań, do którego ma dostęp użytkownik. Poufne
https://www.googleapis.com/auth/meetings.space.created Zezwalanie aplikacjom na tworzenie, modyfikowanie i odczytywanie metadanych dotyczących pokoi spotkań utworzonych przez aplikację. Poufne
https://www.googleapis.com/auth/drive.readonly Zezwalanie aplikacjom na pobieranie plików z nagraniami i transkrypcjami z interfejsu Dysku Google API. Z ograniczeniem

Ten zakres OAuth 2.0 związany z Meet znajduje się na liście zakresów interfejsu Drive API Google:

Kod zakresu Opis Wykorzystanie
https://www.googleapis.com/auth/drive.meet.readonly Wyświetlanie plików z Dysku utworzonych lub edytowanych w Google Meet. Z ograniczeniem

Kolumna „Użycie” w tabeli wskazuje czułość poszczególnych zakresów według tych definicji:

Jeśli Twoja aplikacja wymaga dostępu do innych interfejsów API Google, możesz też dodać te zakresy. Więcej informacji o zakresach interfejsów API Google znajdziesz w artykule Używanie protokołu OAuth 2.0 na potrzeby dostępu do interfejsów API Google.

Aby określić, jakie informacje mają być wyświetlane użytkownikom i weryfikatorom aplikacji, przeczytaj artykuł Konfigurowanie ekranu zgody OAuth i wybieranie zakresów.

Więcej informacji o konkretnych zakresach OAuth 2.0 znajdziesz w artykule Zakresy OAuth 2.0 dla interfejsów API Google.

Uwierzytelnianie i autoryzowanie za pomocą przekazywania dostępu w całej domenie

Jeśli jesteś administratorem domeny, możesz przyznać upoważnienie do przekazywania dostępu w całej domenie, aby zezwolić na dostęp do danych użytkowników przez konto usługi aplikacji bez konieczności uzyskiwania zgody każdego użytkownika. Po skonfigurowaniu przekazywania dostępu w całej domenie konto usługi może podszywać się pod konto użytkownika. Chociaż do uwierzytelniania służy konto usługi, przekazywanie dostępu w całej domenie udaję użytkownika, dlatego jest uznawane za uwierzytelnianie użytkownika. Każda funkcja, która wymaga uwierzytelniania użytkownika, może korzystać z przekazywania dostępu w całej domenie.