Zum Hauptinhalt springen

Google Calendar-Integration: Einrichtung und Sicherheitsübersicht

Technischer Leitfaden für IT- und Sicherheitsteams zur Google Calendar-Integration von Bliro: Authentifizierungsmodell, OAuth-Scopes mit Begründungen und Berechtigungen auf Tool-Ebene.

Verfasst von Laura Fuchs

Dieser Leitfaden richtet sich an IT- und Sicherheitsteams, die Bliros Integration mit Google Calendar evaluieren. Er behandelt das Authentifizierungsmodell, die Berechtigungen, die Bliro bei der Zustimmung anfordert, und wie Bliro Berechtigungen auf Tool-Ebene über seine KI-Agenten durchsetzt.

Überblick

Bliro verbindet sich mit Google Calendar über benutzerdelegiertes OAuth 2.0 gegen Googles OAuth-2.0-Dienst. Bliro handelt im Namen des angemeldeten Benutzers und kann keine Aktion in Google Calendar ausführen, die der Benutzer selbst nicht ausführen dürfte. Die Integration wird über Bliros registrierte Google-OAuth-Anwendung bereitgestellt, die von Google verifiziert wurde.

  • App-Name: Bliro

  • Herausgeber: bliro GmbH

  • Verifizierung: Google-verifiziert - Branding und Scope-Nutzung der App wurden von Google geprüft und genehmigt.

So funktioniert die Integration

Wenn ein Benutzer Google Calendar in Bliro verbindet, passiert Folgendes:

  1. Bliro initiiert eine OAuth-2.0-Autorisierungsanfrage an accounts.google.com.

  2. Der Benutzer meldet sich mit seinem Google-Konto an und genehmigt die angeforderten Scopes auf Googles Zustimmungsbildschirm.

  3. Google stellt ein Access Token und ein Refresh Token aus, die an den angemeldeten Benutzer gebunden sind.

  4. Bliro verwendet den Access Token, um die Google Calendar- und Google People-APIs im Namen des Benutzers aufzurufen.

  5. Wenn der Access Token abläuft, erneuert Bliro diesen automatisch über den Refresh Token, bis der Benutzer die Verbindung trennt oder ein Administrator den Zugriff widerruft.

Alle Google-Anfragen sind auf die eigene Identität und die Google-Kontoberechtigungen des Benutzers beschränkt. Bliro besitzt niemals ein Anwendungs-Credential (Service Account) für deinen Google Workspace.

Voraussetzungen

  • Der Benutzer hat ein gültiges Google-Konto mit Zugang zu Google Calendar (Google Workspace oder persönliches Google-Konto).

  • (Workspace-Kunden) Dein Google-Workspace-Admin erlaubt die Bliro-OAuth-App unter Sicherheit → API-Steuerung → App-Zugriffssteuerung. Falls dein Workspace einschränkt, welche OAuth-Apps autorisiert werden können, muss ein Administrator die Bliro-App freigeben, bevor Benutzer den OAuth-Flow abschließen können.

  • Der Benutzer ist bei Bliro angemeldet.

Einrichtung: Bliro mit Google Calendar verbinden

  1. Öffne in Bliro die Integrationen und wähle Google Calendar aus.

  2. Klicke auf Verbinden. Bliro leitet dich zur Google-Anmeldeseite (accounts.google.com) weiter.

  3. Wähle das Google-Konto aus, dessen Kalender du verbinden möchtest.

  4. Prüfe den Google-Zustimmungsbildschirm und klicke auf Weiter. Die angeforderten Berechtigungen sind im nächsten Abschnitt detailliert aufgeführt.

  5. Bliro leitet dich zurück zur Integrationsseite.

  6. Konfiguriere die Tools & Berechtigungen, die Bliro in deinem Namen verwenden darf.

Angeforderte Berechtigungen (OAuth-Scopes)

Bei der Zustimmung fordert Bliro genau die folgenden acht Scopes für die Google Calendar-Integration an. Jeder ist unten mit seinem Zweck und seiner Begründung aufgeführt.

Scope

Begründung

openid

Standard-OpenID-Connect-Scope. Erforderlich zur Einhaltung aktueller Authentifizierungsstandards und zur Identifizierung des Benutzers bei der Verbindung mit Google-Diensten.

.../auth/userinfo.email

Stellt die primäre Google-Konto-E-Mail-Adresse des Benutzers bereit, die als eindeutiger Identifikator zur Verknüpfung des Google-Kontos mit dem Bliro-Benutzerkonto verwendet wird.

.../auth/userinfo.profile

Stellt den Namen und grundlegende Profilinformationen des Benutzers bereit (Anzeigename, Profilfoto, Spracheinstellung). Wird zur Personalisierung der Bliro-Oberfläche und zur Identifizierung des Benutzers in Audit-Logs und CRM-Zuordnungen verwendet.

.../auth/contacts.readonly

Liest die gespeicherten Google-Kontakte des Benutzers, damit der Assistent in Sprachbefehlen erwähnte Namen der richtigen E-Mail-Adresse zuordnen kann. Nur Lesezugriff - Bliro erstellt oder ändert keine Kontakte in Google Kontakte.

.../auth/contacts.other.readonly

Liest „Sonstige Kontakte" - Personen, denen der Benutzer E-Mails geschrieben hat oder mit denen er interagiert hat, die aber nicht explizit als Kontakt gespeichert wurden. Ohne diesen Scope könnte der Assistent häufig einen Namen nicht der richtigen E-Mail-Adresse zuordnen, obwohl der Benutzer offensichtlich bereits mit dieser Person korrespondiert hat. Nur Lesezugriff.

.../auth/directory.readonly

Liest das Google-Workspace-Verzeichnis der eigenen Organisation des Benutzers. Erforderlich, wenn der Benutzer ein internes Übergabemeeting planen möchte. Der Zugriff ist auf grundlegende Verzeichnisinformationen beschränkt, die dem Benutzer innerhalb des vom Workspace-Admin konfigurierten Verzeichnisses bereits sichtbar sind; Kalenderinhalte von Kollegen sind nicht enthalten. Nur Lesezugriff.

.../auth/calendar

Liest anstehende Termine und erstellt, aktualisiert oder storniert Follow-up-Meetings. Schreibzugriff ist erforderlich, da das Erstellen eines Follow-up-Meetings nach einem Kundenbesuch einer der Kern-Workflows ist, die Bliro automatisiert. Bliro fordert diesen einzelnen, umfassenderen Scope an, anstatt mehrere engere Scopes zu kombinieren, um den Zustimmungsbildschirm übersichtlich zu halten und die administrative Komplexität zu reduzieren.

.../auth/calendar.settings.readonly

Liest die Kalendereinstellungen des Benutzers (Standardzeitzone, Arbeitszeiten usw.) - essenziell für eine korrekte Terminplanungslogik. Nur Lesezugriff; Bliro ändert diese Einstellungen niemals.


Tools und Berechtigungen

Auch wenn die Google-Scopes gewährt wurden, führt Bliro standardmäßig keine Google Calendar-Operation aus. Jede einzelne Aktion, die Bliro ausführen kann, ist als Tool mit einer eigenen Berechtigungsstufe modelliert (Immer erlauben, Um Erlaubnis fragen oder Verweigern), die von einem Organisationsadministrator konfiguriert wird.

Bliro liefert derzeit einen festen Satz vordefinierter Tools für Google Calendar, die Terminsuche, Terminerstellung und Kontaktsuche abdecken. Die Erstellung benutzerdefinierter Tools ist für Kalender-Integrationen noch nicht verfügbar; es können nur die mit der Integration ausgelieferten vordefinierten Tools aktiviert oder deaktiviert werden.

Eine vollständige Erklärung des Tool-Modells, der Berechtigungsstufen, des „Um Erlaubnis fragen"-Flows und wie Bliro verweigerte Tools durchsetzt, findest du unter KI-Tools und Berechtigungen.

Sicherheitsaspekte

  • Ausschließlich benutzerdelegiert. Bliro besitzt niemals ein Service-Account- oder Anwendungs-Credential für deinen Google Workspace. Jeder API-Aufruf wird als der Benutzer authentifiziert, und Google wendet die Kontoberechtigungen des Benutzers bei jeder Anfrage an.

  • Token-Speicherung. Refresh Tokens werden verschlüsselt im Ruhezustand gespeichert. Access Tokens sind kurzlebig und werden nur für die Dauer eines Vorgangs gehalten.

  • Nachvollziehbarkeit in Google Workspace. OAuth-Token-Erteilungen und -Widerrufe sowie die Token-Nutzung werden in den Audit-Logs des Google Workspace Admin widergespiegelt (Berichte → Audit und Untersuchung → OAuth-Protokollereignisse / Token-Protokollereignisse), wo Workspace-Kunden Aktivitäten über native Google-Werkzeuge überprüfen können.

  • Workspace-Richtlinien. Alle kontextabhängigen Zugriffsrichtlinien, MFA- oder Sitzungsrichtlinien, die dein Google-Workspace-Admin durchsetzt, gelten gleichermaßen für Bliros Aufrufe.

Verbindung trennen und Zugriff widerrufen

Benutzer können Google Calendar jederzeit über den Integrationsbildschirm in Bliro trennen, indem sie auf Trennen klicken. Dadurch wird das Refresh Token auf Bliros Seite gelöscht und Bliros Möglichkeit, Google im Namen des Benutzers aufzurufen, beendet.

Zusätzlich kann der Benutzer Bliros Zugriff direkt in Google widerrufen unter https://myaccount.google.com/permissions → Bliro → Zugriff entfernen. Google-Workspace-Admins können die Bliro-App organisationsweit widerrufen oder blockieren über die Admin-Konsole unter Sicherheit → API-Steuerung → App-Zugriffssteuerung.

IT-Sicherheitsmaterial

Für Bliros allgemeinen Ansatz zu Sicherheit und Datenschutz besuche bitte unser Trust Center.

Kontakt und Hilfe

Fragen zur Google Calendar-Integration, zu Scope-Begründungen oder zur zentralen Administration? Kontaktiere [email protected].

Hat dies deine Frage beantwortet?