المصادقة والترخيص هما آليتان تُستخدَمان لإثبات الهوية والوصول إلى الموارد، على التوالي. يوضّح هذا المستند آلية عمل المصادقة والتفويض لطلبات Google Meet REST API.
يوضّح هذا الدليل كيفية استخدام بروتوكول OAuth 2.0 مع بيانات اعتماد المستخدم على Google للوصول إلى Meet REST API. إنّ المصادقة والتفويض باستخدام بيانات اعتماد المستخدم يسمحان لتطبيقات Meet بالوصول إلى بيانات المستخدمين وتنفيذ العمليات نيابةً عن المستخدم الذي تمّت مصادقته. من خلال المصادقة نيابةً عن أحد المستخدمين، يحصل التطبيق على الأذونات نفسها التي يحصل عليها هذا المستخدم ويمكنه تنفيذ الإجراءات كما لو كان هذا المستخدم هو من نفَّذها.
المصطلحات المهمة
في ما يلي قائمة بالمصطلحات ذات الصلة بالمصادقة والتفويض:
- المصادقة
عملية التأكّد من أنّ المبدأ، الذي يمكن أن يكون مستخدمًا
أو تطبيق يتصرّف نيابةً عن مستخدم، هو ما يُفترض أن يكون. عند كتابة код برمجي لتطبيقات Google Workspace، يجب أن تكون على دراية بأنواع مصادقة العميل التالية: مصادقة المستخدم ومصادقة التطبيق. بالنسبة إلى Meet REST API، يمكنك المصادقة فقط باستخدام مصادقة المستخدم.
- التفويض
الأذونات أو "السُلطة" التي يمتلكها المشرف للوصول
البيانات أو إجراء عمليات. يتم منح الإذن من خلال رمز برمجي تنشئه في تطبيقك. يُعلم هذا الرمز المستخدم بأنّ التطبيق يريد التصرف بالنيابة عنه ويستخدم بيانات اعتماد تطبيقك الفريدة، إذا كان ذلك مسموحًا به، للحصول على رمز علامة مميّزة للوصول من Google للوصول إلى البيانات أو تنفيذ العمليات.
نطاقات Meet REST API
نطاقات التفويض هي الأذونات التي تطلب من المستخدمين تفويض تطبيقك للوصول إلى محتوى الاجتماع. عندما يتثبّت أحد المستخدمين تطبيقك، سيُطلب منه التحقّق من صحة هذه النطاقات. بشكل عام، يجب اختيار النطاق الذي يركز على وظائف محدّدة قدر الإمكان وتجنُّب طلب نطاقات لا يحتاج إليها تطبيقك. يمنح المستخدمون الإذن بالوصول إلى مجالات محدودة وموضّحة بوضوح بسهولة أكبر.
تتيح Meet REST API نطاقات OAuth 2.0 التالية:
رمز النطاق | الوصف | الاستخدام |
---|---|---|
https://www.googleapis.com/auth/meetings.space.settings |
يمكنك تعديل الإعدادات والاطّلاع عليها لكل مكالمات Google Meet. | غير حسّاسة |
https://www.googleapis.com/auth/meetings.space.created |
السماح للتطبيقات بإنشاء البيانات الوصفية وتعديلها وقراءتها حول مساحات الاجتماعات التي أنشأها تطبيقك | الفئات الحساسة |
https://www.googleapis.com/auth/meetings.space.readonly |
السماح للتطبيقات بقراءة البيانات الوصفية عن أي مساحة اجتماع يمكن للمستخدم الوصول إليها | الفئات الحساسة |
https://www.googleapis.com/auth/drive.readonly |
السماح للتطبيقات بتنزيل ملفات التسجيلات والنصوص من Google Drive API | محظور |
يمكن العثور على نطاق OAuth 2.0 التالي المرتبط بخدمة Meet في قائمة نطاقات Google Drive API:
رمز النطاق | الوصف | الاستخدام |
---|---|---|
https://www.googleapis.com/auth/drive.meet.readonly |
الاطّلاع على ملفات Drive التي تم إنشاؤها أو تعديلها بواسطة Google Meet | محظور |
يشير عمود "الاستخدام" في الجدول إلى حساسية كل نطاق، وفقًا للتعريفات التالية:
غير الحسّاسة: توفّر هذه النطاقات أصغر نطاق للإذن بالوصول، ولا تتطلّب سوى إجراء التحقّق الأساسي من التطبيق. لمزيد من المعلومات، يُرجى الاطّلاع على متطلبات التحقّق.
حساسة: توفّر هذه النطاقات إمكانية الوصول إلى بيانات معيّنة لمستخدمي Google يوافق عليها المستخدم لتطبيقك. ويتطلّب ذلك اجتياز عملية تحقّق إضافية من التطبيق. لمزيد من المعلومات، يُرجى الاطّلاع على متطلبات النطاق الحسّاس والمحظور.
محدود: توفّر هذه النطاقات إمكانية وصول واسعة إلى بيانات مستخدمي Google، ويتطلب منك اجتياز عملية إثبات ملكية النطاق المحدود. للاطّلاع على مزيد من المعلومات، يُرجى الاطّلاع على سياسة data لمستخدمي خدمات Google API والمتطلبات الإضافية لمجالات محددة لواجهات برمجة التطبيقات. إذا كنت تخزِّن بيانات النطاق المحدود على الخوادم (أو تنقل هذه البيانات)، يجب أن تخضع لتقييم الأمان.
إذا كان تطبيقك يتطلب الوصول إلى أي واجهات برمجة تطبيقات أخرى من Google، يمكنك إضافة هذه النطاقات أيضًا. لمزيد من المعلومات عن نطاقات Google API، يُرجى الاطّلاع على مقالة استخدام بروتوكول OAuth 2.0 للوصول إلى Google APIs.
لتحديد المعلومات التي يتم عرضها للمستخدمين ومعلّقي التطبيقات، يُرجى الاطّلاع على مقالة ضبط شاشة طلب الموافقة المتعلّقة ببروتوكول OAuth واختيار النطاقات.
لمزيد من المعلومات عن نطاقات OAuth 2.0 المحدّدة، يُرجى الاطّلاع على نطاقات OAuth 2.0 ل Google APIs.
المصادقة والتفويض باستخدام التفويض على مستوى النطاق
إذا كنت مشرف نطاق، يمكنك منح تفويضًا على مستوى النطاق بالمَفوّض لتفويض حساب الخدمة للتطبيق بالوصول إلى بيانات المستخدمين بدون طلب موافقة كل مستخدم. بعد ضبط التفويض على مستوى النطاق، يمكن لحساب الخدمة impersonating حساب مستخدم. على الرغم من أنّه يتم استخدام حساب الخدمة للمصادقة، فإنّ التفويض على مستوى النطاق ينتحل هوية مستخدم، وبالتالي يُعتبر مصادقة مستخدم. يمكن لأي إذن يتطلب مصادقة المستخدم استخدام التفويض على مستوى النطاق.
مواضيع ذات صلة
للحصول على نظرة عامة على المصادقة والتفويض في Google Workspace، يُرجى الاطّلاع على التعرّف على المصادقة والتفويض.
للحصول على نظرة عامة حول المصادقة والتفويض في Google Cloud، يُرجى الاطّلاع على مقالة طرق المصادقة في Google.