Wichtig: Ab dem 1. Mai 2024benötigt Apple Privacy Manifeste und Signaturen für iOS-Apps, die gängige SDKs verwenden, einschließlich GoogleSignIn-iOS. Führe vor dem 1. Mai 2024 ein Upgrade auf GoogleSignIn-iOS 7.1.0 oder höher durch. Folgen Sie unserem Upgrade-Leitfaden.
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Wenn Sie nach der Registrierung Ihrer App für App Check Ihre
App Check in einer Umgebung, die normalerweise nicht als gültig eingestuft wird,
z. B. aus einem Simulator während der Entwicklung oder aus einer kontinuierlichen Integration (CI)
können Sie einen Debug-Build Ihrer App erstellen, der die
Debug-Anbieter für App Check anstelle von App Attest.
<ph type="x-smartling-placeholder">
Debug-Anbieter in einem Simulator verwenden
So verwenden Sie den Debug-Anbieter, während Sie Ihre App interaktiv in einem Simulator ausführen
(z. B. während der Entwicklung):
Suchen Sie in den Anmeldedaten nach dem iOS-API-Schlüssel für Ihr Projekt.
der Seite APIs und Dienste der Google Cloud Console.
Konfigurieren Sie in Ihrem Debug-Build App Check so, dass der Debugging-Anbieter verwendet wird. Sie werden
müssen Sie den API-Schlüssel angeben, den Sie im vorherigen Schritt erhalten haben.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Starten Sie die App. Ein lokales Fehlerbehebungstoken wird in der Xcode-Konsole protokolliert, wenn
versucht das SDK,
eine Anfrage an das Back-End zu senden. Beispiel:
Im Abschnitt App Check
der Firebase Console öffnen Sie im Menü Ihrer App die Option Fehlerbehebungstokens verwalten.
Dreipunkt-Menü. Registrieren Sie dann das Fehlerbehebungstoken, das Sie im vorherigen Schritt
Schritt.
Nachdem Sie das Token registriert haben, akzeptieren die OAuth 2.0-Endpunkte von Google es als
für Ihr Projekt gültig.
Da dieses Token den Zugriff auf Ihre
Auth-Endpunkte ermöglicht, ohne dass
ein gültiges Gerät haben, müssen Sie es privat halten. Legen Sie sie nicht fest
öffentliches Repository und sollte ein registriertes Token widerrufen, wenn es kompromittiert wurde.
sofort in der Firebase Console angezeigt.
Debug-Anbieter in einer CI-Umgebung verwenden
Um den Debug-Anbieter in einer CI-Umgebung (Continuous Integration) zu verwenden, führen Sie die folgenden Schritte aus:
Folgendes:
Im Abschnitt App Check
der Firebase Console öffnen Sie im Menü Ihrer App die Option Fehlerbehebungstokens verwalten.
Dreipunkt-Menü. Erstellen Sie dann ein neues Fehlerbehebungstoken. Sie benötigen das Token in der
nächsten Schritt.
Da dieses Token den Zugriff
auf Ihre Authentifizierungsendpunkte ermöglicht,
ein gültiges Gerät haben, sollten Sie es unbedingt schützen. Legen Sie sie nicht fest
öffentliches Repository und sollte ein registriertes Token widerrufen, wenn es kompromittiert wurde.
sofort in der Firebase Console angezeigt.
Fügen Sie das soeben erstellte Fehlerbehebungstoken dem sicheren Schlüsselspeicher Ihres CI-Systems hinzu.
(z. B. verschlüsselte Secrets von GitHub Actions)
oder die verschlüsselten Variablen von Travis CI.
Konfigurieren Sie bei Bedarf Ihr CI-System, um Ihr Fehlerbehebungstoken verfügbar zu machen
in der CI-Umgebung als Umgebungsvariable an. Benennen Sie die Variable
etwa APP_CHECK_DEBUG_TOKEN_FROM_CI.
Fügen Sie in Xcode eine Umgebungsvariable mit dem Namen
FIRAAppCheckDebugToken und etwa $(APP_CHECK_DEBUG_TOKEN) als
den Wert.
CI-Testskript konfigurieren, um das Fehlerbehebungstoken als Umgebung zu übergeben
. Beispiel:
xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \
APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)
Suchen Sie in den Anmeldedaten nach dem iOS-API-Schlüssel für Ihr Projekt.
der Seite APIs und Dienste der Google Cloud Console.
Konfigurieren Sie in Ihrem Debug-Build App Check so, dass der Debugging-Anbieter verwendet wird. Sie werden
müssen Sie den API-Schlüssel angeben, den Sie im vorherigen Schritt erhalten haben.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Wenn Ihre Anwendung in einer CI-Umgebung ausgeführt wird, akzeptieren die OAuth 2.0-Endpunkte von Google
das Token, das es als gültig für Ihr Projekt sendet.
[null,null,["Zuletzt aktualisiert: 2025-07-25 (UTC)."],[[["\u003cp\u003eThe App Check debug provider enables app functionality in test environments like simulators and CI, bypassing the usual App Check verifications.\u003c/p\u003e\n"],["\u003cp\u003eFor simulator use, configure your debug build with the debug provider, obtain a debug token from the Xcode console, and register it in the Firebase console.\u003c/p\u003e\n"],["\u003cp\u003eWhen using the debug provider in a CI environment, create a debug token in the Firebase console, store it securely in your CI system, and configure your CI test script to use it.\u003c/p\u003e\n"],["\u003cp\u003e\u003cstrong\u003eImportant:\u003c/strong\u003e The debug provider bypasses security measures; therefore, debug tokens should be kept confidential and never used in production builds.\u003c/p\u003e\n"]]],[],null,["# Use App Check with the debug provider\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as a simulator during development, or from a continuous integration (CI)\nenvironment, you can create a debug build of your app that uses the\nApp Check debug provider instead of App Attest.\n\n\u003cbr /\u003e\n\n| **Firebase users**: You must follow the steps on this page to configure Google Sign-in to use the App Check debug provider, even if you've already configured Firebase services to use the App Check debug provider.\n\n\u003cbr /\u003e\n\n| **Warning:** The debug provider allows access to your project's auth endpoints from unverified devices. **Don't** use the debug provider in production builds of your app, and be careful not to leak your debug token.\n\nUse the debug provider in a simulator\n-------------------------------------\n\nTo use the debug provider while running your app in a simulator interactively\n(during development, for example), do the following:\n\n1. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n2. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\n3. Launch the app. A local debug token will be logged to the Xcode console when\n the SDK tries to send a request to the backend. For example:\n\n \u003cWarning\u003e [AppCheckCore][I-GAC004001] App Check debug token:\n '123a4567-b89c-12d3-e456-789012345678'.\n\n4. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, register the debug token you logged in the previous\n step.\n\nAfter you register the token, Google's OAuth 2.0 endpoints will accept it as\nvalid for your project.\n\nBecause this token allows access to your auth endpoints without a\nvalid device, it is crucial that you keep it private. Don't commit it to a\npublic repository, and if a registered token is ever compromised, revoke it\nimmediately in the Firebase console.\n\nUse the debug provider in a CI environment\n------------------------------------------\n\nTo use the debug provider in a continuous integration (CI) environment, do the\nfollowing:\n\n1. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, create a new debug token. You'll need the token in the\n next step.\n\n Because this token allows access to your auth endpoints without\n a valid device, it is crucial that you keep it private. Don't commit it to a\n public repository, and if a registered token is ever compromised, revoke it\n immediately in the Firebase console.\n\n2. Add the debug token you just created to your CI system's secure key store\n (for example, GitHub Actions' [encrypted secrets](https://docs.github.com/en/actions/reference/encrypted-secrets)\n or Travis CI's [encrypted variables](https://docs.travis-ci.com/user/environment-variables/#defining-encrypted-variables-in-travisyml)).\n\n3. If necessary, configure your CI system to make your debug token available\n within the CI environment as an environment variable. Name the variable\n something like `APP_CHECK_DEBUG_TOKEN_FROM_CI`.\n\n4. In Xcode, add an environment variable to your testing scheme with the name\n `FIRAAppCheckDebugToken` and something like `$(APP_CHECK_DEBUG_TOKEN)` as\n the value.\n\n5. Configure your CI test script to pass the debug token as an environment\n variable. For example:\n\n ```\n xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \\\n APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)\n ```\n6. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n7. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\nWhen your app runs in a CI environment, Google's OAuth 2.0 endpoints will accept\nthe token it sends as valid for your project."]]