Uwierzytelnianie i autoryzacja żądań do interfejsu Meet REST API

Uwierzytelnianie i autoryzacja to mechanizmy używane odpowiednio do weryfikacji tożsamości i dostępu do zasobów. Z tego dokumentu dowiesz się, jak działa uwierzytelnianie i autoryzacja w przypadku żądań interfejsu Google Meet REST API.

Z tego przewodnika dowiesz się, jak używać OAuth 2.0 z danymi logowania Google użytkownika, aby uzyskać dostęp do Meet API REST. Uwierzytelnianie i autoryzowanie za pomocą danych logowania umożliwia aplikacjom Meet dostęp do danych użytkownika i wykonywanie operacji w imieniu uwierzytelnionego użytkownika. Podczas uwierzytelniania w imieniu użytkownika aplikacja ma takie same uprawnienia jak ten użytkownik i może wykonywać czynności tak, jakby były wykonywane przez tego użytkownika.

Ważna terminologia

Oto lista terminów związanych z uwierzytelnianiem i autoryzacją:

Uwierzytelnianie

Zapewnienie, że podmiot (może nim być użytkownik

lub aplikacja działająca w imieniu użytkownika, jest tym, za kogo się podaje. Podczas pisania aplikacji Google Workspace należy pamiętać o tych typach uwierzytelniania: uwierzytelnianie użytkownika i aplikacji. W przypadku interfejsu Meet REST możesz uwierzytelniać się tylko za pomocą uwierzytelniania użytkownika.

Autoryzacja

uprawnienia lub „uprawnienia” podmiotu zabezpieczeń,

danych ani wykonywać operacji. Autoryzacja odbywa się za pomocą kodu napisanego w aplikacji. Ten kod informuje użytkownika, że aplikacja chce działać w jego imieniu, i jeśli jest to dozwolone, używa unikalnych danych logowania aplikacji do uzyskania od Google tokena dostępu, aby uzyskać dostęp do danych lub wykonać operacje.

Zakresy Meet API REST

Zakresy autoryzacji to uprawnienia, które użytkownicy muszą przyznać Twojej aplikacji, aby umożliwić jej dostęp do treści spotkania. Gdy ktoś zainstaluje Twoją aplikację, poprosi go o potwierdzenie tych zakresów. Zazwyczaj należy wybrać jak najbardziej ograniczony zakres i unikać żądania zakresów, których aplikacja nie wymaga. Użytkownicy chętniej udzielają dostępu do ograniczonych, jasno opisanych zakresów.

Interfejs Meet REST obsługuje te zakresy OAuth 2.0:

Kod zakresu Opis Wykorzystanie
https://www.googleapis.com/auth/meetings.space.settings Edytuj i wyświetlaj ustawienia wszystkich połączeń w Google Meet. Niepoufne
https://www.googleapis.com/auth/meetings.space.created Zezwalanie aplikacjom na tworzenie, modyfikowanie i odczytywanie metadanych dotyczących pokoi spotkań utworzonych przez Twoją aplikację. Poufne
https://www.googleapis.com/auth/meetings.space.readonly Zezwalanie aplikacjom na odczyt metadanych dotyczących dowolnej sali konferencyjnej, do której użytkownik ma dostęp. Poufne
https://www.googleapis.com/auth/drive.readonly Zezwalanie aplikacjom na pobieranie plików z nagraniami i transkrypcjami z interfejsu Dysku Google API. Z ograniczeniem

Ten zakres OAuth 2.0 związany z Meet znajduje się na liście zakresów interfejsu API Dysku Google:

Kod zakresu Opis Wykorzystanie
https://www.googleapis.com/auth/drive.meet.readonly Wyświetlanie plików z Dysku utworzonych lub edytowanych w Google Meet. Z ograniczeniem

Kolumna „Użycie” w tabeli wskazuje czułość poszczególnych zakresów według tych definicji:

Jeśli Twoja aplikacja wymaga dostępu do innych interfejsów API Google, możesz też dodać te zakresy. Więcej informacji o zakresach interfejsów API Google znajdziesz w artykule Używanie protokołu OAuth 2.0 na potrzeby dostępu do interfejsów API Google.

Aby określić, jakie informacje są wyświetlane użytkownikom i recenzentom aplikacji, zapoznaj się z artykułem Konfigurowanie ekranu zgody OAuth i wybieranie zakresów.

Więcej informacji o określonych zakresach OAuth 2.0 znajdziesz w artykule Zakresy OAuth 2.0 dla interfejsów API Google.

Uwierzytelnianie i autoryzacja za pomocą przekazywania dostępu w całej domenie

Jeśli jesteś administratorem domeny, możesz przyznać upoważnienie do przekazywania dostępu w całej domenie, aby zezwolić na dostęp do danych użytkowników przez konto usługi aplikacji bez konieczności uzyskiwania zgody każdego użytkownika. Po skonfigurowaniu przekazywania dostępu w całej domenie konto usługi może podszywać się pod konto użytkownika. Chociaż do uwierzytelniania służy konto usługi, przekazywanie dostępu w całej domenie powoduje podszywanie się pod użytkownika, dlatego jest uznawane za uwierzytelnianie użytkownika. Każda funkcja, która wymaga uwierzytelniania użytkownika, może korzystać z przekazywania dostępu w całej domenie.