Important: Depuis le 1er mai 2024, Apple exige des fichiers manifestes et des signatures de confidentialité pour les applications iOS qui utilisent des SDK courants, y compris GoogleSignIn-iOS. Passez à GoogleSignIn-iOS 7.1.0 (ou version ultérieure) avant le 1er mai 2024. Suivez notre guide de mise à jour.
Utiliser App Check avec le fournisseur de débogage
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Si, après avoir enregistré votre application pour App Check, vous souhaitez exécuter votre
dans un environnement qu'App Check ne considérerait
pas comme valide,
tel qu'un simulateur pendant le développement, ou à partir d'une intégration continue (CI)
vous pouvez créer une version de débogage de votre application qui utilise
Fournisseur de débogage App Check au lieu d'App Attest.
<ph type="x-smartling-placeholder">
Utiliser le fournisseur de débogage dans un simulateur
Pour utiliser le fournisseur de débogueur tout en exécutant votre application dans un simulateur de manière interactive
(pendant le développement, par exemple) :
Recherchez la clé API iOS de votre projet sur la page Identifiants.
de la page API et Services de la console Google Cloud.
Dans votre version de débogage, configurez App Check pour utiliser le fournisseur de débogage. Vous allez
vous n'avez pas besoin de spécifier la clé API
que vous avez obtenue à l'étape précédente.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Lancez l'application. Un jeton de débogage local est consigné dans la console Xcode lorsque
le SDK tente d'envoyer une requête au backend. Exemple :
Dans la section App Check
de la console Firebase, sélectionnez Gérer les jetons de débogage dans le menu
dans le menu à développer. Enregistrez ensuite le jeton de débogage que vous avez
étape.
Une fois le jeton enregistré, les points de terminaison OAuth 2.0 de Google l'acceptent
valide pour votre projet.
Comme ce jeton permet d'accéder à vos points de terminaison d'authentification
un appareil valide, il est essentiel
de préserver sa confidentialité. Ne procédez pas au commit
dans un dépôt public. Si un jeton enregistré est compromis, révoquez-le
immédiatement dans la console Firebase.
Utiliser le fournisseur de débogueur dans un environnement CI
Pour utiliser le fournisseur de débogueur dans un environnement d'intégration continue (CI), procédez comme suit :
suivantes:
Dans la section App Check
de la console Firebase, sélectionnez Gérer les jetons de débogage dans le menu
dans le menu à développer. Ensuite, créez un jeton de débogage. Vous aurez besoin du jeton
l'étape suivante.
Comme ce jeton permet d'accéder à vos points de terminaison d'authentification
un appareil valide, il est essentiel
de préserver sa confidentialité. Ne procédez pas au commit
dans un dépôt public. Si un jeton enregistré est compromis, révoquez-le
immédiatement dans la console Firebase.
Ajoutez le jeton de débogage que vous venez de créer au magasin de clés sécurisé de votre système CI.
(par exemple, les secrets chiffrés de GitHub Actions).
ou les variables chiffrées de Travis CI).
Si nécessaire, configurez votre système CI pour rendre votre jeton de débogage disponible
dans l'environnement CI en tant que variable d'environnement. Nommez la variable
quelque chose comme APP_CHECK_DEBUG_TOKEN_FROM_CI.
Dans Xcode, ajoutez à votre schéma de test une variable d'environnement nommée
FIRAAppCheckDebugToken et un élément semblable à $(APP_CHECK_DEBUG_TOKEN) en tant que
la valeur.
Configurez votre script de test CI pour transmettre le jeton de débogage en tant qu'environnement
. Exemple :
xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \
APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)
Recherchez la clé API iOS de votre projet sur la page Identifiants.
de la page API et Services de la console Google Cloud.
Dans votre version de débogage, configurez App Check pour qu'il utilise le fournisseur de débogage. Vous allez
vous n'avez pas besoin de spécifier la clé API
que vous avez obtenue à l'étape précédente.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Lorsque votre application s'exécute dans un environnement CI, les points de terminaison OAuth 2.0 de Google acceptent
le jeton envoyé comme valide pour votre projet.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/25 (UTC).
[null,null,["Dernière mise à jour le 2025/07/25 (UTC)."],[[["\u003cp\u003eThe App Check debug provider enables app functionality in test environments like simulators and CI, bypassing the usual App Check verifications.\u003c/p\u003e\n"],["\u003cp\u003eFor simulator use, configure your debug build with the debug provider, obtain a debug token from the Xcode console, and register it in the Firebase console.\u003c/p\u003e\n"],["\u003cp\u003eWhen using the debug provider in a CI environment, create a debug token in the Firebase console, store it securely in your CI system, and configure your CI test script to use it.\u003c/p\u003e\n"],["\u003cp\u003e\u003cstrong\u003eImportant:\u003c/strong\u003e The debug provider bypasses security measures; therefore, debug tokens should be kept confidential and never used in production builds.\u003c/p\u003e\n"]]],[],null,["# Use App Check with the debug provider\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as a simulator during development, or from a continuous integration (CI)\nenvironment, you can create a debug build of your app that uses the\nApp Check debug provider instead of App Attest.\n\n\u003cbr /\u003e\n\n| **Firebase users**: You must follow the steps on this page to configure Google Sign-in to use the App Check debug provider, even if you've already configured Firebase services to use the App Check debug provider.\n\n\u003cbr /\u003e\n\n| **Warning:** The debug provider allows access to your project's auth endpoints from unverified devices. **Don't** use the debug provider in production builds of your app, and be careful not to leak your debug token.\n\nUse the debug provider in a simulator\n-------------------------------------\n\nTo use the debug provider while running your app in a simulator interactively\n(during development, for example), do the following:\n\n1. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n2. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\n3. Launch the app. A local debug token will be logged to the Xcode console when\n the SDK tries to send a request to the backend. For example:\n\n \u003cWarning\u003e [AppCheckCore][I-GAC004001] App Check debug token:\n '123a4567-b89c-12d3-e456-789012345678'.\n\n4. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, register the debug token you logged in the previous\n step.\n\nAfter you register the token, Google's OAuth 2.0 endpoints will accept it as\nvalid for your project.\n\nBecause this token allows access to your auth endpoints without a\nvalid device, it is crucial that you keep it private. Don't commit it to a\npublic repository, and if a registered token is ever compromised, revoke it\nimmediately in the Firebase console.\n\nUse the debug provider in a CI environment\n------------------------------------------\n\nTo use the debug provider in a continuous integration (CI) environment, do the\nfollowing:\n\n1. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, create a new debug token. You'll need the token in the\n next step.\n\n Because this token allows access to your auth endpoints without\n a valid device, it is crucial that you keep it private. Don't commit it to a\n public repository, and if a registered token is ever compromised, revoke it\n immediately in the Firebase console.\n\n2. Add the debug token you just created to your CI system's secure key store\n (for example, GitHub Actions' [encrypted secrets](https://docs.github.com/en/actions/reference/encrypted-secrets)\n or Travis CI's [encrypted variables](https://docs.travis-ci.com/user/environment-variables/#defining-encrypted-variables-in-travisyml)).\n\n3. If necessary, configure your CI system to make your debug token available\n within the CI environment as an environment variable. Name the variable\n something like `APP_CHECK_DEBUG_TOKEN_FROM_CI`.\n\n4. In Xcode, add an environment variable to your testing scheme with the name\n `FIRAAppCheckDebugToken` and something like `$(APP_CHECK_DEBUG_TOKEN)` as\n the value.\n\n5. Configure your CI test script to pass the debug token as an environment\n variable. For example:\n\n ```\n xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \\\n APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)\n ```\n6. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n7. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\nWhen your app runs in a CI environment, Google's OAuth 2.0 endpoints will accept\nthe token it sends as valid for your project."]]