Autenticare e autorizzare le richieste API REST Meet

L'autenticazione e l'autorizzazione sono meccanismi utilizzati per verificare l'identità e l'accesso alle risorse, rispettivamente. Questo documento descrive il funzionamento dell'autenticazione e dell'autorizzazione per le richieste dell'API REST di Google Meet.

Questa guida spiega come utilizzare OAuth 2.0 con le credenziali Google di un utente per accedere all'API REST di Meet. L'autenticazione e l'autorizzazione con le credenziali utente consentono alle app Meet di accedere ai dati utente ed eseguire operazioni per conto dell'utente autenticato. Eseguendo l'autenticazione per conto di un utente, l'app dispone delle stesse autorizzazioni dell'utente e può eseguire azioni come se fossero eseguite da quell'utente.

Terminologia importante

Di seguito è riportato un elenco di termini relativi ad autenticazione e autorizzazione:

Autenticazione

L'azione di garantire che un principal, che può essere un utente

o un'app che agisce per conto di un utente, sia chi dice di essere. Quando scrivi app Google Workspace, devi conoscere questi tipi di autenticazione: autenticazione utente e autenticazione app. Per l'API REST di Meet, puoi eseguire l'autenticazione solo utilizzando l'autenticazione utente.

Autorizzazione

Le autorizzazioni o l'"autorità" che l'entità ha per accedere

dati o eseguire operazioni. L'autorizzazione viene eseguita tramite il codice che scrivi nella tua app. Questo codice informa l'utente che l'app vuole agire per suo conto e, se consentito, utilizza le credenziali uniche dell'app per ottenere un token di accesso da Google per accedere ai dati o eseguire operazioni.

Rispetta gli ambiti dell'API REST

Gli ambiti di autorizzazione sono le autorizzazioni che richiedi agli utenti di autorizzare per consentire alla tua app di accedere ai contenuti della riunione. Quando qualcuno installa la tua app, all'utente viene chiesto di convalidare questi ambiti. In generale, dovresti scegliere l'ambito più ristretto possibile ed evitare di richiedere ambiti che la tua app non richiede. Gli utenti concedono più facilmente l'accesso a ambiti limitati e descritti in modo chiaro.

L'API REST di Meet supporta i seguenti ambiti OAuth 2.0:

Codice ambito Descrizione Utilizzo
https://www.googleapis.com/auth/meetings.space.settings Modifica e visualizza le impostazioni di tutte le tue chiamate di Google Meet. Non sensibili
https://www.googleapis.com/auth/meetings.space.created Consenti alle app di creare, modificare e leggere i metadati relativi agli spazi per riunioni creati dalla tua app. Sensibile
https://www.googleapis.com/auth/meetings.space.readonly Consente alle app di leggere i metadati di qualsiasi spazio riunioni a cui l'utente ha accesso. Sensibile
https://www.googleapis.com/auth/drive.readonly Consenti alle app di scaricare i file di registrazione e trascrizione dall'API Google Drive. Con restrizioni

Il seguente ambito OAuth 2.0 adiacente a Meet si trova nell' elenco degli ambiti dell'API Google Drive:

Codice ambito Descrizione Utilizzo
https://www.googleapis.com/auth/drive.meet.readonly Visualizzare i file di Drive creati o modificati da Google Meet. Con restrizioni

La colonna Utilizzo della tabella indica la sensibilità di ogni ambito, in base alle seguenti definizioni:

Se la tua app richiede l'accesso ad altre API di Google, puoi aggiungere anche questi ambiti. Per ulteriori informazioni sugli ambiti delle API di Google, vedi Utilizzare OAuth 2.0 per accedere alle API di Google.

Per definire quali informazioni vengono visualizzate dagli utenti e dai revisori delle app, vedi Configurare la schermata per il consenso OAuth e scegliere gli ambiti.

Per ulteriori informazioni su ambiti OAuth 2.0 specifici, vedi Ambiti OAuth 2.0 per le API di Google.

Autenticare e autorizzare utilizzando la delega a livello di dominio

Se sei un amministratore di dominio, puoi concedere la delega a livello di dominio dell'autorità per autorizzare l'account di servizio di un'applicazione ad accedere ai dati dei tuoi utenti senza richiedere il consenso di ciascun utente. Dopo aver configurato la delega sull'intero dominio, il service account può rappresentare un account utente. Sebbene un service account venga utilizzato per l'autenticazione, la delega sull'intero dominio impersona un utente ed è quindi considerata autenticazione utente. Qualsiasi funzionalità che richiede l'autenticazione dell'utente può utilizzare la delega a livello di dominio.