Meet REST API-Anfragen authentifizieren und autorisieren

Authentifizierung und Autorisierung sind Mechanismen, mit denen die Identität bzw. der Zugriff auf Ressourcen überprüft wird. In diesem Dokument wird beschrieben, wie die Authentifizierung und Autorisierung für Google Meet REST API-Anfragen funktionieren.

In diesem Leitfaden wird erläutert, wie Sie mit den Google-Anmeldedaten eines Nutzers über OAuth 2.0 auf die Meet REST API zugreifen. Durch die Authentifizierung und Autorisierung mit Nutzeranmeldedaten können Meet-Apps auf Nutzerdaten zugreifen und Vorgänge im Namen des authentifizierten Nutzers ausführen. Durch die Authentifizierung im Namen eines Nutzers hat die App dieselben Berechtigungen wie dieser Nutzer und kann Aktionen ausführen, als wären sie von diesem Nutzer ausgeführt worden.

Wichtige Terminologie

Im Folgenden finden Sie eine Liste mit Begriffen, die sich auf die Authentifizierung und Autorisierung beziehen:

Authentifizierung

Der Vorgang, bei dem sichergestellt wird, dass ein Hauptkonto, das ein Nutzer sein kann,

oder eine App, die im Namen eines Nutzers handelt, tatsächlich die Person oder App ist, die sie vorgibt zu sein. Beim Schreiben von Google Workspace-Apps sollten Sie sich mit den folgenden Authentifizierungstypen vertraut machen: Nutzerauthentifizierung und App-Authentifizierung. Für die Meet REST API ist nur die Nutzerauthentifizierung möglich.

Autorisierung

Die Berechtigungen oder „Autorisierung“, die das Hauptkonto für den Zugriff hat

Daten oder Operationen auszuführen. Die Autorisierung erfolgt über Code, den Sie in Ihrer App schreiben. Dieser Code informiert den Nutzer darüber, dass die App in seinem Namen handeln möchte. Wenn dies zulässig ist, werden die eindeutigen Anmeldedaten Ihrer App verwendet, um ein Zugriffstoken von Google abzurufen, mit dem auf Daten zugegriffen oder Vorgänge ausgeführt werden können.

REST API-Bereiche

Autorisierungsbereiche sind die Berechtigungen, die Sie von Nutzern anfordern, damit Ihre App auf die Inhalte der Videokonferenz zugreifen kann. Wenn ein Nutzer Ihre App installiert, wird er aufgefordert, diese Bereiche zu bestätigen. Im Allgemeinen sollten Sie den engsten möglichen Bereich auswählen und keine Bereiche anfordern, die Ihre App nicht benötigt. Nutzer gewähren eher Zugriff auf eingeschränkte, klar beschriebene Bereiche.

Die Meet REST API unterstützt die folgenden OAuth 2.0-Bereiche:

Umfangscode Beschreibung Nutzung
https://www.googleapis.com/auth/meetings.space.settings Einstellungen für alle Ihre Google Meet-Anrufe sehen und bearbeiten. Nicht vertraulich
https://www.googleapis.com/auth/meetings.space.created Apps dürfen Metadaten zu von Ihrer App erstellten Besprechungsräumen erstellen, ändern und lesen. Sensibel
https://www.googleapis.com/auth/meetings.space.readonly Apps dürfen Metadaten zu allen Besprechungsbereichen lesen, auf die der Nutzer Zugriff hat. Sensibel
https://www.googleapis.com/auth/drive.readonly Apps erlauben, Aufzeichnungs- und Transkriptdateien über die Google Drive API herunterzuladen. Eingeschränkt

Der folgende Meet-bezogene OAuth 2.0-Bereich befindet sich in der Liste der Google Drive API-Bereiche:

Umfangscode Beschreibung Nutzung
https://www.googleapis.com/auth/drive.meet.readonly In Google Meet erstellte oder bearbeitete Google Drive-Dateien ansehen. Eingeschränkt

In der Spalte „Verwendung“ der Tabelle wird die Sensibilität der einzelnen Bereiche gemäß den folgenden Definitionen angegeben:

Wenn Ihre App Zugriff auf andere Google-APIs benötigt, können Sie diese Bereiche ebenfalls hinzufügen. Weitere Informationen zu Google API-Bereichen finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.

Informationen dazu, welche Informationen Nutzern und App-Prüfern angezeigt werden, finden Sie unter OAuth-Zustimmungsbildschirm konfigurieren und Bereiche auswählen.

Weitere Informationen zu bestimmten OAuth 2.0-Bereichen finden Sie unter OAuth 2.0-Bereiche für Google APIs.

Authentifizieren und autorisieren mit domainweiter Delegierung

Als Domainadministrator können Sie die domainweite Delegierung der Berechtigung gewähren, um das Dienstkonto einer Anwendung für den Zugriff auf die Daten Ihrer Nutzer zu autorisieren, ohne dass jeder Nutzer seine Einwilligung geben muss. Nachdem Sie die domainweite Delegation konfiguriert haben, kann das Dienstkonto ein Nutzerkonto annehmen. Obwohl ein Dienstkonto für die Authentifizierung verwendet wird, wird bei der domainweiten Delegierung ein Nutzer imitiert. Daher gilt sie als Nutzerauthentifizierung. Für alle Funktionen, für die eine Nutzerauthentifizierung erforderlich ist, kann die domainweite Delegierung verwendet werden.