身份验证和授权分别用于验证身份和访问资源。本文档介绍了您在应用中实现身份验证和授权之前应了解的关键术语。
Authentication 可识别谁发出请求。授权用于标识请求者可以访问哪些资源以及他们拥有的访问权限级别。身份验证是授权的前提条件。如果不先确定请求者的身份,便无法确定要访问的资源。如需了解更详细的定义,请参阅重要术语部分。
请参考以下简化的酒店预订示例。当您到达酒店时,前台人员会要求您提供身份证件,以验证您的预订。您的 ID 用于对您进行酒店身份验证。前台店员会给您 拿一把酒店房卡您可以使用此密钥访问酒店内的特定资源,例如酒店客房、健身房和商务中心。酒店键可授权您访问这些资源。
流程概览
下图简要介绍了 Google Workspace API 的身份验证和授权步骤:

配置 Google Cloud 项目和应用:在开发期间,您可以在 Google Cloud 控制台中注册应用,定义授权范围和访问凭据,以使用 API 密钥、最终用户凭据或服务帐号凭据对应用进行身份验证。
对应用进行身份验证以授予访问权限:当应用运行时,系统会评估已注册的访问凭据。如果您的应用以最终用户身份进行身份验证,系统可能会显示登录提示。
请求资源:当您的应用需要访问 Google 资源时,它会使用您之前注册的相关访问权限范围向 Google 请求访问权限。
征求用户同意:如果您的应用以最终用户身份进行身份验证,Google 会显示 OAuth 权限请求页面,以便用户决定是否授予您的应用访问所请求数据的权限。
发送已获批准的资源请求:如果用户同意访问范围,您的应用会将凭据和用户批准的访问范围捆绑到请求中。该请求会被发送到 Google 授权服务器以获取访问令牌。
Google 返回一个访问令牌:该访问令牌包含已授予的访问权限范围列表。如果返回的范围列表比所请求的访问权限范围更受限制,则您的应用会停用受该令牌限制的所有功能。
访问请求的资源:您的应用使用 Google 提供的访问令牌调用相关 API 并访问资源。
获取刷新令牌(可选):如果您的应用需要在单个访问令牌的生命周期之外访问某个 Google API,则可以获取刷新令牌。
请求更多资源:如需更多访问权限,您的应用会要求用户授予新的访问权限范围,这会导致系统发出新的获取访问令牌的请求(第 3-6 步)。
重要术语
下表列出了与身份验证和授权相关的术语:
- 身份验证
确保主帐号(可以是用户,也可以是代表用户执行操作的应用)的个人身份。编写 Google Workspace 应用时,您应了解以下类型的身份验证:
- 用户身份验证
- 用户向您的应用进行身份验证(登录)的行为。用户身份验证通常通过登录流程执行。在此过程中,用户会使用用户名和密码组合来验证其对应用的身份。用户身份验证可以整合到应用中,使用使用 Google 帐号登录。
- 应用身份验证
- 应用代表运行应用的用户直接向 Google 服务进行身份验证的行为。应用身份验证通常使用应用代码中预先创建的凭据执行。
- 授权
主帐号访问数据或执行操作所需的权限或“授权”。授权行为通过您在应用中编写的代码来执行。此代码会通知用户应用希望代表他们执行操作,并在允许的情况下使用应用的唯一凭据从 Google 获取用于访问数据或执行操作的访问令牌。
- 凭据
软件安全中使用的一种标识形式。就身份验证而言,凭据通常是用户名和密码的组合。就 Google Workspace API 的授权而言,凭据通常是某种形式的标识,例如唯一的密钥字符串,仅在应用开发者和身份验证服务器之间已知。Google 支持以下身份验证凭据:API 密钥、OAuth 2.0 客户端 ID 和服务帐号。
- API 密钥
- 用于请求访问公开数据的凭据,例如使用 Maps API 提供的数据,或使用 Google Workspace 共享设置中的“互联网上知道此链接的任何人”设置共享的 Google Workspace 文件。
- OAuth 2 客户端 ID
- 用于请求访问用户拥有的数据的凭据。这是使用 Google Workspace API 请求访问数据时使用的主凭据。此凭据需要用户同意。
- 客户端密钥
- 只有您的应用和授权服务器才能知道的字符串。客户端密钥通过仅向已获授权的请求者授予令牌来保护用户数据。切勿在应用中包含未加密的客户端密钥。我们建议您安全地存储客户端密钥。如需了解详情,请参阅安全地处理客户端凭据。
- 服务账号密钥
- 供服务帐号使用,用于获得对 Google 服务的授权。
- 服务账号
- 用于服务器与服务器交互的凭据,例如作为进程来运行以访问某些数据或执行某些操作的无面应用。服务帐号通常用于访问云端数据和操作。但是,如果配合使用全网域授权,则可以使用这些权限访问用户数据。
- 镜
OAuth 2.0 URI 字符串,用于定义对授予应用的资源或操作的访问权限级别。对于 Google Workspace,授权范围 URI 包含 Google Workspace 应用名称、应用访问的数据类型以及访问权限级别。您的应用用户可以查看请求的范围并选择要授予的访问权限,然后 Google 的身份验证服务器会通过访问令牌向您的应用返回允许的范围。如需了解详情,请参阅如何为应用选择范围。
- 授权服务器
使用访问令牌为应用请求的数据和操作授予访问权限的 Google 服务器。
- 授权代码
从授权服务器发送的用于获取访问令牌的代码。仅当您的应用类型为 Web 服务器应用或安装式应用时才需要代码。
- 访问令牌
授予对 Google Workspace API 的访问权限的令牌。单个访问令牌可以授予对多个 API 的不同级别(称为“范围”)的访问权限。应用的授权代码会请求访问令牌,并使用这些访问令牌调用 Google Workspace API。
- 资源服务器
托管您的应用要调用的 API 的服务器。
- OAuth 2.0 框架
应用可使用此标准来代表应用用户为其提供“安全委托的访问权限”或对数据和操作的访问权限。您在应用中使用的身份验证和授权机制代表 OAuth 2.0 框架的实现。
- 主账号
可被授予资源访问权限的实体(也称为身份)。Google Workspace API 支持两种类型的主帐号:用户帐号和服务帐号。如需了解详情,请参阅主帐号。
- 数据类型
在身份验证和授权上下文中,“数据类型”是指拥有应用尝试访问的数据的实体。有三种数据类型:
- 公共领域数据
- 任何人都可以访问的数据,例如某些 Google 地图数据。此类数据通常使用 API 密钥进行访问。
- 最终用户数据
- 属于特定最终用户或群组的数据,例如特定用户的 Google 云端硬盘文件。此数据类型通常使用 OAuth 2 客户端 ID 或服务帐号进行访问。
- 云数据
- 归 Google Cloud 项目拥有的数据。此数据类型通常由服务帐号访问。
- 用户意见征求
一个授权步骤,需要应用的用户授权应用代表用户访问数据和执行操作。
- 应用类型
您要创建的应用的类型。使用 Google Cloud 控制台创建凭据时,系统会要求您选择应用类型。应用类型包括:Web 应用 (JavaScript)、Android、Chrome 应用、iOS、电视和受限输入设备、桌面应用(也称为“已安装的应用”)和通用 Windows 平台 (UWP)。
- 服务账号
一种特殊类型的 Google 帐号,用于表示需要进行身份验证并获得授权以访问数据的非人类用户。您的应用会使用服务帐号的身份来调用 Google API,这样用户就不必直接参与其中。服务帐号本身不能用于访问用户数据,而通常使用 Workspace API 访问的数据。但是,服务帐号可以通过实现全网域授权来访问用户数据。如需了解详情,请参阅了解服务帐号。
- 全网域授权
一项管理功能,可授权应用代表 Google Workspace 组织中的用户访问用户数据。全网域委托可用于对用户数据执行与管理员相关的任务。为了以这种方式委派权限,Google Workspace 管理员可通过 OAuth 2.0 使用服务帐号。得益于此功能的强大功能,只有超级用户才能启用全网域授权。如需了解详情,请参阅将全网域授权委托给服务帐号。
后续步骤
配置应用的 OAuth 权限请求页面,以确保用户能够了解和批准您的应用对其数据的访问权限。