Meet REST API-Anfragen authentifizieren und autorisieren

Authentifizierung und Autorisierung sind Mechanismen, mit denen die Identität bzw. der Zugriff auf Ressourcen überprüft wird. In diesem Dokument wird beschrieben, wie Authentifizierung und Autorisierung für Google Meet REST API-Anfragen funktionieren.

In diesem Leitfaden wird erläutert, wie Sie OAuth 2.0 mit den Google-Anmeldedaten eines Nutzers verwenden, um auf die Meet REST API zuzugreifen. Wenn Sie Meet-Apps mit Nutzeranmeldedaten authentifizieren und autorisieren, können sie auf Nutzerdaten zugreifen und im Namen des authentifizierten Nutzers Vorgänge ausführen. Durch die Authentifizierung im Namen eines Nutzers hat die App dieselben Berechtigungen wie dieser Nutzer und kann Aktionen ausführen, als wären sie von diesem Nutzer ausgeführt worden.

Wichtige Begriffe

Im Folgenden finden Sie eine Liste von Begriffen im Zusammenhang mit Authentifizierung und Autorisierung:

Authentifizierung

Der Vorgang, der dafür sorgt, dass ein Hauptkonto, das ein Nutzer sein kann

oder eine App, die im Namen eines Nutzers handelt, die Person ist, für die sie sich ausgibt. Wenn Sie Google Workspace-Apps entwickeln, sollten Sie sich mit den folgenden Authentifizierungstypen vertraut machen: Nutzerauthentifizierung und App-Authentifizierung. Für die Meet REST API ist nur die Nutzerauthentifizierung möglich.

Autorisierung

Die Berechtigungen oder „Autorisierungen“, die das Hauptkonto für den Zugriff hat

Daten abrufen oder Operationen ausführen. Die Autorisierung erfolgt über Code, den Sie in Ihrer App schreiben. Dieser Code informiert den Nutzer darüber, dass die App in seinem Namen handeln möchte. Sofern zulässig, werden die eindeutigen Anmeldedaten Ihrer App verwendet, um ein Zugriffstoken von Google zu erhalten, um auf Daten zuzugreifen oder Vorgänge auszuführen.

REST API-Bereiche erfüllen

Autorisierungsbereiche sind die Berechtigungen, die Nutzer Ihrer App für den Zugriff auf die Inhalte der Videokonferenz gewähren müssen. Wenn ein Nutzer Ihre App installiert, wird er aufgefordert, diese Bereiche zu bestätigen. Im Allgemeinen sollten Sie den möglichst eng gefassten Bereich auswählen und Bereiche vermeiden, die für Ihre App nicht erforderlich sind. Nutzer gewähren eher Zugriff auf eingeschränkte, klar beschriebene Bereiche.

Die Meet REST API unterstützt die folgenden OAuth 2.0-Bereiche:

Umfangscode Beschreibung Nutzung
https://www.googleapis.com/auth/meetings.space.settings Einstellungen für alle Ihre Google Meet-Anrufe sehen und bearbeiten. Nicht vertraulich
https://www.googleapis.com/auth/meetings.space.created Apps dürfen Metadaten zu Besprechungsräumen erstellen, ändern und lesen, die von Ihrer App erstellt wurden. Sensibel
https://www.googleapis.com/auth/meetings.space.readonly Apps dürfen Metadaten zu allen Besprechungsräumen lesen, auf die der Nutzer Zugriff hat. Sensibel
https://www.googleapis.com/auth/drive.readonly Apps erlauben, Aufnahme- und Transkriptdateien von der Google Drive API herunterzuladen. Eingeschränkt

Der folgende OAuth 2.0-Bereich für Meet befindet sich in der Liste der Google Drive API-Bereiche:

Umfangscode Beschreibung Nutzung
https://www.googleapis.com/auth/drive.meet.readonly In Google Meet erstellte oder bearbeitete Google Drive-Dateien abrufen. Eingeschränkt

In der Spalte „Nutzung“ der Tabelle wird die Sensibilität der einzelnen Bereiche gemäß den folgenden Definitionen angegeben:

Wenn Ihre App Zugriff auf andere Google APIs benötigt, können Sie auch diese Bereiche hinzufügen. Weitere Informationen zu Google API-Bereichen finden Sie im Hilfeartikel Mit OAuth 2.0 auf Google APIs zugreifen.

Wie Sie festlegen, welche Informationen Nutzern und App-Rezensenten angezeigt werden, erfahren Sie unter OAuth-Zustimmungsbildschirm konfigurieren und Anwendungsbereiche auswählen.

Weitere Informationen zu bestimmten OAuth 2.0-Bereichen finden Sie unter OAuth 2.0-Bereiche für Google APIs.

Authentifizierung und Autorisierung mit der domainweiten Delegierung

Wenn Sie Domainadministrator sind, können Sie eine domainweite Delegierung von Berechtigungen gewähren, um das Dienstkonto einer Anwendung für den Zugriff auf die Daten Ihrer Nutzer zu autorisieren, ohne dass jeder Nutzer seine Einwilligung geben muss. Nachdem Sie die domainweite Delegierung konfiguriert haben, kann das Dienstkonto sich als Nutzerkonto ausgeben. Obwohl für die Authentifizierung ein Dienstkonto verwendet wird, wird bei der domainweiten Delegierung ein Nutzer imitiert. Sie gilt daher als Nutzerauthentifizierung. Für alle Funktionen, die eine Nutzerauthentifizierung erfordern, kann die domainweite Delegierung verwendet werden.