Dieser Leitfaden richtet sich an IT- und Sicherheitsteams, die Bliros Integration mit Google Calendar evaluieren. Er behandelt das Authentifizierungsmodell, die Berechtigungen, die Bliro bei der Zustimmung anfordert, und wie Bliro Berechtigungen auf Tool-Ebene über seine KI-Agenten durchsetzt.
Überblick
Bliro verbindet sich mit Google Calendar über benutzerdelegiertes OAuth 2.0 gegen Googles OAuth-2.0-Dienst. Bliro handelt im Namen des angemeldeten Benutzers und kann keine Aktion in Google Calendar ausführen, die der Benutzer selbst nicht ausführen dürfte. Die Integration wird über Bliros registrierte Google-OAuth-Anwendung bereitgestellt, die von Google verifiziert wurde.
App-Name: Bliro
Herausgeber: bliro GmbH
Verifizierung: Google-verifiziert - Branding und Scope-Nutzung der App wurden von Google geprüft und genehmigt.
So funktioniert die Integration
Wenn ein Benutzer Google Calendar in Bliro verbindet, passiert Folgendes:
Bliro initiiert eine OAuth-2.0-Autorisierungsanfrage an
accounts.google.com.Der Benutzer meldet sich mit seinem Google-Konto an und genehmigt die angeforderten Scopes auf Googles Zustimmungsbildschirm.
Google stellt ein Access Token und ein Refresh Token aus, die an den angemeldeten Benutzer gebunden sind.
Bliro verwendet den Access Token, um die Google Calendar- und Google People-APIs im Namen des Benutzers aufzurufen.
Wenn der Access Token abläuft, erneuert Bliro diesen automatisch über den Refresh Token, bis der Benutzer die Verbindung trennt oder ein Administrator den Zugriff widerruft.
Alle Google-Anfragen sind auf die eigene Identität und die Google-Kontoberechtigungen des Benutzers beschränkt. Bliro besitzt niemals ein Anwendungs-Credential (Service Account) für deinen Google Workspace.
Voraussetzungen
Der Benutzer hat ein gültiges Google-Konto mit Zugang zu Google Calendar (Google Workspace oder persönliches Google-Konto).
(Workspace-Kunden) Dein Google-Workspace-Admin erlaubt die Bliro-OAuth-App unter Sicherheit → API-Steuerung → App-Zugriffssteuerung. Falls dein Workspace einschränkt, welche OAuth-Apps autorisiert werden können, muss ein Administrator die Bliro-App freigeben, bevor Benutzer den OAuth-Flow abschließen können.
Der Benutzer ist bei Bliro angemeldet.
Einrichtung: Bliro mit Google Calendar verbinden
Öffne in Bliro die Integrationen und wähle Google Calendar aus.
Klicke auf Verbinden. Bliro leitet dich zur Google-Anmeldeseite (
accounts.google.com) weiter.Wähle das Google-Konto aus, dessen Kalender du verbinden möchtest.
Prüfe den Google-Zustimmungsbildschirm und klicke auf Weiter. Die angeforderten Berechtigungen sind im nächsten Abschnitt detailliert aufgeführt.
Bliro leitet dich zurück zur Integrationsseite.
Konfiguriere die Tools & Berechtigungen, die Bliro in deinem Namen verwenden darf.
Angeforderte Berechtigungen (OAuth-Scopes)
Bei der Zustimmung fordert Bliro genau die folgenden acht Scopes für die Google Calendar-Integration an. Jeder ist unten mit seinem Zweck und seiner Begründung aufgeführt.
Scope | Begründung |
| Standard-OpenID-Connect-Scope. Erforderlich zur Einhaltung aktueller Authentifizierungsstandards und zur Identifizierung des Benutzers bei der Verbindung mit Google-Diensten. |
| Stellt die primäre Google-Konto-E-Mail-Adresse des Benutzers bereit, die als eindeutiger Identifikator zur Verknüpfung des Google-Kontos mit dem Bliro-Benutzerkonto verwendet wird. |
| Stellt den Namen und grundlegende Profilinformationen des Benutzers bereit (Anzeigename, Profilfoto, Spracheinstellung). Wird zur Personalisierung der Bliro-Oberfläche und zur Identifizierung des Benutzers in Audit-Logs und CRM-Zuordnungen verwendet. |
| Liest die gespeicherten Google-Kontakte des Benutzers, damit der Assistent in Sprachbefehlen erwähnte Namen der richtigen E-Mail-Adresse zuordnen kann. Nur Lesezugriff - Bliro erstellt oder ändert keine Kontakte in Google Kontakte. |
| Liest „Sonstige Kontakte" - Personen, denen der Benutzer E-Mails geschrieben hat oder mit denen er interagiert hat, die aber nicht explizit als Kontakt gespeichert wurden. Ohne diesen Scope könnte der Assistent häufig einen Namen nicht der richtigen E-Mail-Adresse zuordnen, obwohl der Benutzer offensichtlich bereits mit dieser Person korrespondiert hat. Nur Lesezugriff. |
| Liest das Google-Workspace-Verzeichnis der eigenen Organisation des Benutzers. Erforderlich, wenn der Benutzer ein internes Übergabemeeting planen möchte. Der Zugriff ist auf grundlegende Verzeichnisinformationen beschränkt, die dem Benutzer innerhalb des vom Workspace-Admin konfigurierten Verzeichnisses bereits sichtbar sind; Kalenderinhalte von Kollegen sind nicht enthalten. Nur Lesezugriff. |
| Liest anstehende Termine und erstellt, aktualisiert oder storniert Follow-up-Meetings. Schreibzugriff ist erforderlich, da das Erstellen eines Follow-up-Meetings nach einem Kundenbesuch einer der Kern-Workflows ist, die Bliro automatisiert. Bliro fordert diesen einzelnen, umfassenderen Scope an, anstatt mehrere engere Scopes zu kombinieren, um den Zustimmungsbildschirm übersichtlich zu halten und die administrative Komplexität zu reduzieren. |
| Liest die Kalendereinstellungen des Benutzers (Standardzeitzone, Arbeitszeiten usw.) - essenziell für eine korrekte Terminplanungslogik. Nur Lesezugriff; Bliro ändert diese Einstellungen niemals. |
Tools und Berechtigungen
Auch wenn die Google-Scopes gewährt wurden, führt Bliro standardmäßig keine Google Calendar-Operation aus. Jede einzelne Aktion, die Bliro ausführen kann, ist als Tool mit einer eigenen Berechtigungsstufe modelliert (Immer erlauben, Um Erlaubnis fragen oder Verweigern), die von einem Organisationsadministrator konfiguriert wird.
Bliro liefert derzeit einen festen Satz vordefinierter Tools für Google Calendar, die Terminsuche, Terminerstellung und Kontaktsuche abdecken. Die Erstellung benutzerdefinierter Tools ist für Kalender-Integrationen noch nicht verfügbar; es können nur die mit der Integration ausgelieferten vordefinierten Tools aktiviert oder deaktiviert werden.
Eine vollständige Erklärung des Tool-Modells, der Berechtigungsstufen, des „Um Erlaubnis fragen"-Flows und wie Bliro verweigerte Tools durchsetzt, findest du unter KI-Tools und Berechtigungen.
Sicherheitsaspekte
Ausschließlich benutzerdelegiert. Bliro besitzt niemals ein Service-Account- oder Anwendungs-Credential für deinen Google Workspace. Jeder API-Aufruf wird als der Benutzer authentifiziert, und Google wendet die Kontoberechtigungen des Benutzers bei jeder Anfrage an.
Token-Speicherung. Refresh Tokens werden verschlüsselt im Ruhezustand gespeichert. Access Tokens sind kurzlebig und werden nur für die Dauer eines Vorgangs gehalten.
Nachvollziehbarkeit in Google Workspace. OAuth-Token-Erteilungen und -Widerrufe sowie die Token-Nutzung werden in den Audit-Logs des Google Workspace Admin widergespiegelt (Berichte → Audit und Untersuchung → OAuth-Protokollereignisse / Token-Protokollereignisse), wo Workspace-Kunden Aktivitäten über native Google-Werkzeuge überprüfen können.
Workspace-Richtlinien. Alle kontextabhängigen Zugriffsrichtlinien, MFA- oder Sitzungsrichtlinien, die dein Google-Workspace-Admin durchsetzt, gelten gleichermaßen für Bliros Aufrufe.
Verbindung trennen und Zugriff widerrufen
Benutzer können Google Calendar jederzeit über den Integrationsbildschirm in Bliro trennen, indem sie auf Trennen klicken. Dadurch wird das Refresh Token auf Bliros Seite gelöscht und Bliros Möglichkeit, Google im Namen des Benutzers aufzurufen, beendet.
Zusätzlich kann der Benutzer Bliros Zugriff direkt in Google widerrufen unter https://myaccount.google.com/permissions → Bliro → Zugriff entfernen. Google-Workspace-Admins können die Bliro-App organisationsweit widerrufen oder blockieren über die Admin-Konsole unter Sicherheit → API-Steuerung → App-Zugriffssteuerung.
IT-Sicherheitsmaterial
Für Bliros allgemeinen Ansatz zu Sicherheit und Datenschutz besuche bitte unser Trust Center.
Kontakt und Hilfe
Fragen zur Google Calendar-Integration, zu Scope-Begründungen oder zur zentralen Administration? Kontaktiere [email protected].
