Autenticar e autorizar solicitações da API REST do Meet
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
A autenticação e a autorização são mecanismos usados para verificar a identidade e o acesso aos recursos, respectivamente. Este documento descreve como a autenticação e a autorização funcionam para solicitações da API REST do Google Meet.
Este guia explica como usar o OAuth 2.0 com as credenciais do Google de um usuário para
acessar a API REST do Meet. A autenticação e a
autorização com credenciais de usuário permitem que os apps do Meet acessem dados do usuário
e realizem operações em nome do usuário autenticado. Ao autenticar em nome de um usuário, o app tem as mesmas permissões que ele e pode realizar ações como se fossem feitas por ele.
Terminologia importante
Confira abaixo uma lista de termos relacionados à autenticação e autorização:
Authentication
O ato de garantir que um principal, que pode ser um usuário
ou um app que atua em nome de um usuário é quem ele diz ser. Ao escrever
apps do Google Workspace, você precisa conhecer estes tipos de
autenticação: de usuário e de app. Para a API REST do Meet, só é possível autenticar usando a autenticação do usuário.
Autorização
As permissões ou "autoridade" que o principal tem para acessar
dados ou realizar operações. A autorização é feita por um código que você escreve
no app. Esse código informa ao usuário que o app quer agir em nome dele e, se permitido, usa as credenciais exclusivas do app para receber um
token de acesso do Google para acessar dados ou realizar operações.
Conheça os escopos da API REST
Os escopos de autorização são as permissões que você pede aos usuários para autorizar o acesso do app ao conteúdo da reunião. Quando alguém instala seu app, o usuário
precisa validar esses escopos. Em geral, escolha o escopo mais
específico possível e evite solicitar escopos que seu app
não precisa. Os usuários concedem acesso mais facilmente a escopos limitados e claramente descritos.
A API REST do Meet é compatível com os seguintes escopos do OAuth 2.0:
Acessar os arquivos do Drive criados ou editados pelo Google Meet.
Restrito
A coluna "Uso" na tabela indica a sensibilidade de cada escopo, de acordo com as seguintes definições:
Não sensíveis: esses escopos fornecem o menor escopo de acesso
de autorização e exigem apenas a verificação básica do app. Para saber mais, consulte
Requisitos de
verificação.
Confidenciais: esses escopos fornecem acesso a dados específicos do usuário do Google
autorizados pelo usuário para seu app. Eles exigem que você passe por
uma verificação adicional do app. Para saber mais, consulte Requisitos de escopo sensível e restrito.
Autenticar e autorizar usando a delegação em todo o domínio
Se você for administrador do domínio, poderá conceder delegação de autoridade em todo o domínio para autorizar a conta de serviço de um aplicativo a acessar os dados dos usuários sem precisar do consentimento de cada um deles. Depois de configurar a delegação em todo o domínio, a conta de serviço pode representar uma conta de usuário.
Embora uma conta de serviço seja usada para autenticação, a delegação em todo o domínio
se passa por um usuário e, portanto, é considerada autenticação de usuário. Qualquer
capacidade que exija autenticação do usuário pode usar a delegação em todo o domínio.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-29 UTC."],[],[],null,["# Authenticate and authorize Meet REST API requests\n\nAuthentication and authorization are mechanisms used to verify identity and\naccess to resources, respectively. This document outlines how authentication and\nauthorization work for Google Meet REST API requests.\n\nThis guide explains how to use OAuth 2.0 with a user's Google credentials to\naccess the [Meet REST API](/workspace/meet/api/reference/rest/v2). Authenticating and\nauthorizing with user credentials lets Meet apps access user data\nand perform operations on the authenticated user's behalf. By authenticating on\na user's behalf, the app has the same permissions as that user and can perform\nactions as if they were performed by that user.\n\nImportant terminology\n---------------------\n\nThe following is a list of terms related to authentication and authorization:\n\n*Authentication*\n\n: The act of ensuring that a *principal*, which can be a user\n\n or an app acting on behalf of a user, is who they say they are. When writing\n Google Workspace apps, you should be aware of these types of\n authentication: user authentication and app authentication. For\n Meet REST API, you can only authenticate using user authentication.\n\n*Authorization*\n\n: The permissions or \"authority\" the principal has to access\n\n data or perform operations. The authorization is done through code you write\n in your app. This code informs the user that the app wishes to act on their\n behalf and, if allowed, uses your app's unique credentials to obtain an\n access token from Google to access data or perform operations.\n\nMeet REST API scopes\n--------------------\n\nAuthorization scopes are the permissions that you request users to authorize for\nyour app to access the meeting content. When someone installs your app, the user\nis asked to validate these scopes. Generally, you should choose the most\nnarrowly focused scope possible and avoid requesting scopes that your app\ndoesn't require. Users more readily grant access to limited, clearly described\nscopes.\n\nThe Meet REST API supports the following OAuth 2.0 scopes:\n\n| Scope code | Description | Usage |\n|-----------------------------------------------------------|-------------------------------------------------------------------------------------------|---------------|\n| `https://www.googleapis.com/auth/meetings.space.settings` | Edit and see the settings for all of your Google Meet calls. | Non-sensitive |\n| `https://www.googleapis.com/auth/meetings.space.created` | Allow apps to create, modify, and read metadata about meeting spaces created by your app. | Sensitive |\n| `https://www.googleapis.com/auth/meetings.space.readonly` | Allow apps to read metadata about any meeting space the user has access to. | Sensitive |\n| `https://www.googleapis.com/auth/drive.readonly` | Allow apps to download recording and transcript files from Google Drive API. | Restricted |\n\nThe following Meet-adjacent OAuth 2.0 scope resides in the [Google Drive API scopes list](/workspace/drive/api/guides/api-specific-auth#drive-scopes):\n\n| Scope code | Description | Usage |\n|-------------------------------------------------------|----------------------------------------------------|------------|\n| `https://www.googleapis.com/auth/drive.meet.readonly` | View Drive files created or edited by Google Meet. | Restricted |\n\nThe Usage column in the table indicates the sensitivity of each scope, according\nto the following definitions:\n\n- **Non-sensitive** : These scopes provide the smallest scope of authorization\n access and only require basic app verification. To learn more, see\n [Verification\n requirements](https://support.google.com/cloud/answer/13464321).\n\n- **Sensitive** : These scopes provide access to specific Google user data\n that's authorized by the user for your app. It requires you to go through\n additional app verification. To learn more, see [Sensitive and Restricted\n Scope\n Requirements](https://support.google.com/cloud/answer/13464321#ss-rs-requirements).\n\n- **Restricted** : These scopes provide wide access to Google user data and\n require you to go through a restricted scope verification process. To learn\n more, see [Google API Services User Data\n Policy](/terms/api-services-user-data-policy) and [Additional Requirements\n for Specific API\n Scopes](/terms/api-services-user-data-policy#additional_requirements_for_specific_api_scopes).\n If you store restricted scope data on servers (or transmit), then you must\n go through a security assessment.\n\nIf your app requires access to any other Google APIs, you can add those scopes\nas well. For more information about Google API scopes, see [Using OAuth 2.0 to\nAccess Google APIs](/accounts/docs/OAuth2).\n\nTo define what information is displayed to users and app reviewers, see\n[Configure the OAuth consent screen and choose\nscopes](/workspace/guides/configure-oauth-consent).\n\nFor more information about specific OAuth 2.0 scopes, see [OAuth 2.0 Scopes for\nGoogle APIs](/identity/protocols/oauth2/scopes).\n\nAuthenticate and authorize using domain-wide delegation\n-------------------------------------------------------\n\nIf you're a domain administrator, you can grant [domain-wide delegation of\nauthority](https://support.google.com/a/answer/162106) to authorize an\napplication's service account to access your users' data without requiring each\nuser to give consent. After you configure domain-wide delegation, the [service\naccount can impersonate a user\naccount](https://developers.google.com/identity/protocols/oauth2/service-account#authorizingrequests).\nAlthough a service account is used for authentication, domain-wide delegation\nimpersonates a user and is therefore considered *user authentication*. Any\ncapability that requires user authentication can use domain-wide delegation.\n\nRelated topics\n--------------\n\n- For an overview of authentication and authorization in Google Workspace,\n see [Learn about authentication and\n authorization](/workspace/guides/auth-overview).\n\n- For an overview of authentication and authorization in Google Cloud, see\n [Authentication methods at\n Google](https://cloud.google.com/docs/authentication)."]]