A autenticação e a autorização são mecanismos usados para verificar a identidade e o acesso a recursos, respectivamente. Este documento descreve como a autenticação e a autorização funcionam para solicitações da API REST do Google Meet.
Este guia explica como usar o OAuth 2.0 com as credenciais do Google de um usuário para acessar a API REST do Meet. A autenticação e a autorização com credenciais do usuário permitem que os apps do Meet acessem dados do usuário e realizem operações em nome do usuário autenticado. Ao fazer a autenticação em nome de um usuário, o app tem as mesmas permissões que ele e pode realizar ações como se elas tivessem sido realizadas.
Terminologia importante
Confira a seguir uma lista de termos relacionados à autenticação e autorização:
- Authentication
o ato de garantir que a principal, que pode ser um usuário
ou um app agindo em nome de um usuário, é quem ele diz ser. Ao escrever apps do Google Workspace, você precisa estar ciente destes tipos de autenticação: autenticação do usuário e autenticação do app. Para a API REST do Meet, só é possível fazer a autenticação usando a autenticação do usuário.
- Autorização
As permissões ou a "autoridade" que o principal tem para acessar
dados ou realizar operações. A autorização é feita pelo código que você escreve no app. Esse código informa ao usuário que o app quer agir em nome dele e, se permitido, usa as credenciais exclusivas do app para receber um token de acesso do Google e acessar dados ou realizar operações.
Conheça os escopos da API REST
Os escopos de autorização são as permissões que você solicita aos usuários para autorizar o app a acessar o conteúdo da reunião. Quando alguém instala seu app, o usuário precisa validar esses escopos. Em geral, escolha o escopo mais focado possível e evite solicitar escopos que seu app não precise. Os usuários concedem acesso mais facilmente a escopos limitados e claramente descritos.
A API REST do Meet oferece suporte aos seguintes escopos do OAuth 2.0:
Código do escopo | Descrição | Uso |
---|---|---|
https://www.googleapis.com/auth/meetings.space.readonly |
Permitir que os apps leiam metadados sobre qualquer espaço de reunião a que o usuário tenha acesso. | Sensível |
https://www.googleapis.com/auth/meetings.space.created |
Permitir que os apps criem, modifiquem e leiam metadados sobre os espaços de reunião criados pelo seu app. | Sensível |
https://www.googleapis.com/auth/drive.readonly |
Permite que os apps façam o download de arquivos de gravação e transcrição da API Google Drive. | Restrito |
O seguinte escopo do OAuth 2.0 adjacente ao Meet está na lista de escopos da API Google Drive:
Código do escopo | Descrição | Uso |
---|---|---|
https://www.googleapis.com/auth/drive.meet.readonly |
Acessar os arquivos do Drive criados ou editados pelo Google Meet. | Restrito |
A coluna "Uso" na tabela indica a sensibilidade de cada escopo, de acordo com as seguintes definições:
Confidenciais: esses escopos fornecem acesso a dados específicos do usuário do Google autorizados pelo usuário para o app. É necessário passar por outra verificação do app. Para informações sobre esse requisito, consulte Requisitos de escopo sensível e restrito.
Restrito: esses escopos oferecem amplo acesso aos dados do usuário do Google e exigem que você passe por um processo de verificação de escopo restrito. Para informações sobre esse requisito, consulte a Política de dados do usuário dos serviços de API do Google e os Requisitos adicionais para escopos específicos da API. Se você armazenar dados de escopo restrito em servidores (ou transmitir), será necessário fazer uma avaliação de segurança.
Se o app exigir acesso a outras APIs do Google, você também poderá adicionar esses escopos. Para mais informações sobre os escopos das APIs do Google, consulte Como usar o OAuth 2.0 para acessar as APIs do Google.
Para definir quais informações são exibidas para usuários e revisores de apps, consulte Configurar a tela de consentimento OAuth e escolher escopos.
Para mais informações sobre escopos específicos do OAuth 2.0, consulte Escopos do OAuth 2.0 para APIs do Google.
Autenticar e autorizar usando a delegação em todo o domínio
Se você for um administrador de domínio, poderá conceder a delegação de autoridade em todo o domínio para autorizar a conta de serviço de um aplicativo a acessar os dados dos seus usuários sem precisar que cada usuário dê consentimento. Depois de configurar a delegação em todo o domínio, a conta de serviço pode representar uma conta de usuário. Embora uma conta de serviço seja usada para autenticação, a delegação em todo o domínio impersonifica um usuário e, portanto, é considerada autenticação do usuário. Qualquer recurso que exija autenticação de usuário pode usar a delegação em todo o domínio.
Temas relacionados
Para ter uma visão geral da autenticação e autorização no Google Workspace, consulte Saiba mais sobre autenticação e autorização.
Para ter uma visão geral da autenticação e autorização no Google Cloud, consulte Métodos de autenticação no Google.