Importante: A partir del 1 de mayo de 2024, Apple requiere firmas y manifiestos de privacidad para las aplicaciones para iOS que utilizan SDKs de uso general, incluido GoogleSignIn-iOS. Actualiza a la versión 7.1.0 o posterior de GoogleSignIn-iOS antes del 1 de mayo de 2024. Sigue nuestra guía de actualización.
Usa la Verificación de aplicaciones mediante el proveedor de depuración
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Si después de registrar la app en la Verificación de aplicaciones quieres ejecutar tu
en un entorno que la Verificación de aplicaciones no clasificaría como válido
como un simulador durante el desarrollo o una integración continua (CI)
puedes crear una compilación de depuración de tu app que use el
Proveedor de depuración de la Verificación de aplicaciones en lugar de App Attest.
.
Usa el proveedor de depuración en un simulador
Cómo usar el proveedor de depuración mientras ejecutas la app en un simulador de manera interactiva
(por ejemplo, durante el desarrollo), haz lo siguiente:
Busca la clave de API de iOS para tu proyecto en Credenciales.
de la página de la API y de Google Cloud de la consola de Google Cloud.
En la compilación de depuración, configura la Verificación de aplicaciones para que use el proveedor de depuración. Deberás
debes especificar la clave de API que obtuviste en el paso anterior.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Inicia la app. Se registrará un token de depuración local en la consola de Xcode cuando
el SDK intenta enviar una solicitud al backend. Por ejemplo:
En la sección Verificación de aplicaciones
de Firebase console, selecciona Administrar tokens de depuración en la sección
menú ampliado. Luego, registra el token de depuración que registraste en la sesión anterior
paso.
Después de registrar el token, los extremos de OAuth 2.0 de Google lo aceptarán como
son válidos para tu proyecto.
Debido a que este token permite el acceso a tus extremos de autenticación sin un
dispositivo válido, es fundamental que sea privado. No lo confirmes
repositorio público y, si un token registrado se ve comprometido, revócalo
de inmediato en Firebase console.
Usa el proveedor de depuración en un entorno de CI
Para usar el proveedor de depuración en un entorno de integración continua (CI), haz lo siguiente:
lo siguiente:
En la sección Verificación de aplicaciones
de Firebase console, selecciona Administrar tokens de depuración en la sección
menú ampliado. Luego, crea un token de depuración nuevo. Necesitarás el token en
el próximo paso.
Debido a que este token permite el acceso a tus extremos de autenticación sin
un dispositivo válido, es fundamental que sea privado. No lo confirmes
repositorio público y, si un token registrado se ve comprometido, revócalo
de inmediato en Firebase console.
Agrega el token de depuración que acabas de crear al almacén de claves seguro del sistema de CI
(por ejemplo, los secretos encriptados de GitHub Actions
o las variables encriptadas de Travis CI).
Si es necesario, configura el sistema de CI para que el token de depuración esté disponible
dentro del entorno de CI como una variable de entorno. Asigna un nombre a la variable
algo como APP_CHECK_DEBUG_TOKEN_FROM_CI.
En Xcode, agrega una variable de entorno al esquema de prueba con el nombre
FIRAAppCheckDebugToken y algo como $(APP_CHECK_DEBUG_TOKEN), como
el valor.
Configura tu secuencia de comandos de prueba de CI para pasar el token de depuración como un entorno.
de salida. Por ejemplo:
xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \
APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)
Busca la clave de API de iOS para tu proyecto en Credenciales.
de la página de la API y de Google Cloud de la consola de Google Cloud.
En la compilación de depuración, configura la Verificación de aplicaciones para que use el proveedor de depuración. Deberás
debes especificar la clave de API que obtuviste en el paso anterior.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Cuando tu app se ejecute en un entorno de CI, los extremos de OAuth 2.0 de Google aceptarán
el token que envía como válido para tu proyecto.
[null,null,["Última actualización: 2025-07-25 (UTC)"],[[["\u003cp\u003eThe App Check debug provider enables app functionality in test environments like simulators and CI, bypassing the usual App Check verifications.\u003c/p\u003e\n"],["\u003cp\u003eFor simulator use, configure your debug build with the debug provider, obtain a debug token from the Xcode console, and register it in the Firebase console.\u003c/p\u003e\n"],["\u003cp\u003eWhen using the debug provider in a CI environment, create a debug token in the Firebase console, store it securely in your CI system, and configure your CI test script to use it.\u003c/p\u003e\n"],["\u003cp\u003e\u003cstrong\u003eImportant:\u003c/strong\u003e The debug provider bypasses security measures; therefore, debug tokens should be kept confidential and never used in production builds.\u003c/p\u003e\n"]]],[],null,["# Use App Check with the debug provider\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as a simulator during development, or from a continuous integration (CI)\nenvironment, you can create a debug build of your app that uses the\nApp Check debug provider instead of App Attest.\n\n\u003cbr /\u003e\n\n| **Firebase users**: You must follow the steps on this page to configure Google Sign-in to use the App Check debug provider, even if you've already configured Firebase services to use the App Check debug provider.\n\n\u003cbr /\u003e\n\n| **Warning:** The debug provider allows access to your project's auth endpoints from unverified devices. **Don't** use the debug provider in production builds of your app, and be careful not to leak your debug token.\n\nUse the debug provider in a simulator\n-------------------------------------\n\nTo use the debug provider while running your app in a simulator interactively\n(during development, for example), do the following:\n\n1. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n2. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\n3. Launch the app. A local debug token will be logged to the Xcode console when\n the SDK tries to send a request to the backend. For example:\n\n \u003cWarning\u003e [AppCheckCore][I-GAC004001] App Check debug token:\n '123a4567-b89c-12d3-e456-789012345678'.\n\n4. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, register the debug token you logged in the previous\n step.\n\nAfter you register the token, Google's OAuth 2.0 endpoints will accept it as\nvalid for your project.\n\nBecause this token allows access to your auth endpoints without a\nvalid device, it is crucial that you keep it private. Don't commit it to a\npublic repository, and if a registered token is ever compromised, revoke it\nimmediately in the Firebase console.\n\nUse the debug provider in a CI environment\n------------------------------------------\n\nTo use the debug provider in a continuous integration (CI) environment, do the\nfollowing:\n\n1. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, create a new debug token. You'll need the token in the\n next step.\n\n Because this token allows access to your auth endpoints without\n a valid device, it is crucial that you keep it private. Don't commit it to a\n public repository, and if a registered token is ever compromised, revoke it\n immediately in the Firebase console.\n\n2. Add the debug token you just created to your CI system's secure key store\n (for example, GitHub Actions' [encrypted secrets](https://docs.github.com/en/actions/reference/encrypted-secrets)\n or Travis CI's [encrypted variables](https://docs.travis-ci.com/user/environment-variables/#defining-encrypted-variables-in-travisyml)).\n\n3. If necessary, configure your CI system to make your debug token available\n within the CI environment as an environment variable. Name the variable\n something like `APP_CHECK_DEBUG_TOKEN_FROM_CI`.\n\n4. In Xcode, add an environment variable to your testing scheme with the name\n `FIRAAppCheckDebugToken` and something like `$(APP_CHECK_DEBUG_TOKEN)` as\n the value.\n\n5. Configure your CI test script to pass the debug token as an environment\n variable. For example:\n\n ```\n xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \\\n APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)\n ```\n6. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n7. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\nWhen your app runs in a CI environment, Google's OAuth 2.0 endpoints will accept\nthe token it sends as valid for your project."]]