Autenticar e autorizar solicitações da API REST do Meet

A autenticação e a autorização são mecanismos usados para verificar a identidade e o acesso aos recursos, respectivamente. Este documento descreve como a autenticação e a autorização funcionam para solicitações da API REST do Google Meet.

Este guia explica como usar o OAuth 2.0 com as credenciais do Google de um usuário para acessar a API REST do Meet. A autenticação e a autorização com credenciais de usuário permitem que os apps do Meet acessem dados do usuário e realizem operações em nome do usuário autenticado. Ao autenticar em nome de um usuário, o app tem as mesmas permissões que ele e pode realizar ações como se fossem feitas por ele.

Terminologia importante

Confira abaixo uma lista de termos relacionados à autenticação e autorização:

Authentication

O ato de garantir que um principal, que pode ser um usuário

ou um app que atua em nome de um usuário é quem ele diz ser. Ao escrever apps do Google Workspace, você precisa conhecer estes tipos de autenticação: de usuário e de app. Para a API REST do Meet, só é possível autenticar usando a autenticação do usuário.

Autorização

As permissões ou "autoridade" que o principal tem para acessar

dados ou realizar operações. A autorização é feita por um código que você escreve no app. Esse código informa ao usuário que o app quer agir em nome dele e, se permitido, usa as credenciais exclusivas do app para receber um token de acesso do Google para acessar dados ou realizar operações.

Conheça os escopos da API REST

Os escopos de autorização são as permissões que você pede aos usuários para autorizar o acesso do app ao conteúdo da reunião. Quando alguém instala seu app, o usuário precisa validar esses escopos. Em geral, escolha o escopo mais específico possível e evite solicitar escopos que seu app não precisa. Os usuários concedem acesso mais facilmente a escopos limitados e claramente descritos.

A API REST do Meet é compatível com os seguintes escopos do OAuth 2.0:

Código do escopo Descrição Uso
https://www.googleapis.com/auth/meetings.space.settings Edite e veja as configurações de todas as suas chamadas do Google Meet. Não sensível
https://www.googleapis.com/auth/meetings.space.created Permitir que os apps criem, modifiquem e leiam metadados sobre espaços de reunião criados pelo seu app. Sensível
https://www.googleapis.com/auth/meetings.space.readonly Permite que os apps leiam metadados sobre qualquer espaço de reunião a que o usuário tenha acesso. Sensível
https://www.googleapis.com/auth/drive.readonly Permitir que os apps baixem arquivos de gravação e transcrição da API Google Drive. Restrito

O seguinte escopo do OAuth 2.0 relacionado ao Meet está na lista de escopos da API Google Drive:

Código do escopo Descrição Uso
https://www.googleapis.com/auth/drive.meet.readonly Acessar os arquivos do Drive criados ou editados pelo Google Meet. Restrito

A coluna "Uso" na tabela indica a sensibilidade de cada escopo, de acordo com as seguintes definições:

Se o app precisar de acesso a outras APIs do Google, adicione esses escopos também. Para mais informações sobre os escopos das APIs do Google, consulte Como usar o OAuth 2.0 para acessar as APIs do Google.

Para definir quais informações são mostradas aos usuários e revisores de apps, consulte Configurar a tela de consentimento OAuth e escolher escopos.

Para mais informações sobre escopos específicos do OAuth 2.0, consulte Escopos do OAuth 2.0 para APIs do Google.

Autenticar e autorizar usando a delegação em todo o domínio

Se você for administrador do domínio, poderá conceder delegação de autoridade em todo o domínio para autorizar a conta de serviço de um aplicativo a acessar os dados dos usuários sem precisar do consentimento de cada um deles. Depois de configurar a delegação em todo o domínio, a conta de serviço pode representar uma conta de usuário. Embora uma conta de serviço seja usada para autenticação, a delegação em todo o domínio se passa por um usuário e, portanto, é considerada autenticação de usuário. Qualquer capacidade que exija autenticação do usuário pode usar a delegação em todo o domínio.