Importante: a partire dal 1° maggio 2024, Apple richiede firme e manifest per la privacy per le applicazioni per iOS che usano SDK di uso comune, tra cui GoogleSignIn-iOS. Esegui l'upgrade a GoogleSignIn-iOS v7.1.0+ prima del 1° maggio 2024. Segui la nostra guida all'upgrade.
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Se, dopo aver registrato la tua app per App Check, vuoi eseguire
in un ambiente che App Check normalmente non classificherebbe come valida,
come un simulatore durante lo sviluppo o da un'integrazione continua (CI)
puoi creare una build di debug della tua app che utilizza
Il provider di debug App Check anziché App Attest.
Utilizzare il provider di debug in un simulatore
Per utilizzare il provider di debug durante l'esecuzione dell'app in un simulatore in modo interattivo
(durante lo sviluppo, ad esempio), procedi nel seguente modo:
Cerca la chiave API iOS per il tuo progetto nella pagina Credenziali
pagina della sezione API e Servizi della console Google Cloud.
Nella build di debug, configura App Check in modo da utilizzare il provider di debug. Dovrai
devi specificare la chiave API che hai ricevuto nel passaggio precedente.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Avvia l'app. Un token di debug locale viene registrato nella console Xcode quando
l'SDK tenta di inviare una richiesta al backend. Ad esempio:
Nella sezione App Check
della console Firebase, scegli Gestisci token di debug dal
menu extra. Quindi, registra il token di debug che hai registrato nell'esperienza precedente
passaggio.
Dopo la registrazione del token, gli endpoint OAuth 2.0 di Google lo accetteranno come
validi per il tuo progetto.
Poiché questo token consente l'accesso agli endpoint di autenticazione senza un
dispositivo valido, è fondamentale mantenerlo privato. Non impegnarti in un
repository pubblico e, se un token registrato viene compromesso, revocalo
nella console Firebase.
Utilizza il provider di debug in un ambiente CI
Per utilizzare il provider di debug in un ambiente di integrazione continua (CI), esegui la
seguenti:
Nella sezione App Check
della console Firebase, scegli Gestisci token di debug dal
menu extra. Quindi, crea un nuovo token di debug. Ti servirà il token
al passaggio successivo.
Poiché questo token consente l'accesso agli endpoint di autenticazione senza
un dispositivo valido, è fondamentale mantenerlo privato. Non impegnarti in un
repository pubblico e, se un token registrato viene compromesso, revocalo
nella console Firebase.
Aggiungi il token di debug appena creato all'archivio chiavi sicuro del sistema CI
(ad esempio, i secret criptati delle Azioni GitHub
o le variabili criptate di Travis CI).
Se necessario, configura il sistema CI per rendere disponibile il token di debug
nell'ambiente CI come variabile di ambiente. Assegna un nome alla variabile
ad esempio APP_CHECK_DEBUG_TOKEN_FROM_CI.
In Xcode, aggiungi allo schema di test una variabile di ambiente con il nome
FIRAAppCheckDebugToken e qualcosa del tipo $(APP_CHECK_DEBUG_TOKEN) come
il valore.
Configura lo script per il test CI per passare il token di debug come ambiente
. Ad esempio:
xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \
APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)
Cerca la chiave API iOS per il tuo progetto nella pagina Credenziali
pagina della sezione API e Servizi della console Google Cloud.
Nella build di debug, configura App Check in modo da utilizzare il provider di debug. Dovrai
devi specificare la chiave API che hai ricevuto nel passaggio precedente.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Quando l'app viene eseguita in un ambiente CI, gli endpoint OAuth 2.0 di Google accettano
il token che invia come valido per il tuo progetto.
[null,null,["Ultimo aggiornamento 2025-07-25 UTC."],[[["\u003cp\u003eThe App Check debug provider enables app functionality in test environments like simulators and CI, bypassing the usual App Check verifications.\u003c/p\u003e\n"],["\u003cp\u003eFor simulator use, configure your debug build with the debug provider, obtain a debug token from the Xcode console, and register it in the Firebase console.\u003c/p\u003e\n"],["\u003cp\u003eWhen using the debug provider in a CI environment, create a debug token in the Firebase console, store it securely in your CI system, and configure your CI test script to use it.\u003c/p\u003e\n"],["\u003cp\u003e\u003cstrong\u003eImportant:\u003c/strong\u003e The debug provider bypasses security measures; therefore, debug tokens should be kept confidential and never used in production builds.\u003c/p\u003e\n"]]],[],null,["# Use App Check with the debug provider\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as a simulator during development, or from a continuous integration (CI)\nenvironment, you can create a debug build of your app that uses the\nApp Check debug provider instead of App Attest.\n\n\u003cbr /\u003e\n\n| **Firebase users**: You must follow the steps on this page to configure Google Sign-in to use the App Check debug provider, even if you've already configured Firebase services to use the App Check debug provider.\n\n\u003cbr /\u003e\n\n| **Warning:** The debug provider allows access to your project's auth endpoints from unverified devices. **Don't** use the debug provider in production builds of your app, and be careful not to leak your debug token.\n\nUse the debug provider in a simulator\n-------------------------------------\n\nTo use the debug provider while running your app in a simulator interactively\n(during development, for example), do the following:\n\n1. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n2. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\n3. Launch the app. A local debug token will be logged to the Xcode console when\n the SDK tries to send a request to the backend. For example:\n\n \u003cWarning\u003e [AppCheckCore][I-GAC004001] App Check debug token:\n '123a4567-b89c-12d3-e456-789012345678'.\n\n4. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, register the debug token you logged in the previous\n step.\n\nAfter you register the token, Google's OAuth 2.0 endpoints will accept it as\nvalid for your project.\n\nBecause this token allows access to your auth endpoints without a\nvalid device, it is crucial that you keep it private. Don't commit it to a\npublic repository, and if a registered token is ever compromised, revoke it\nimmediately in the Firebase console.\n\nUse the debug provider in a CI environment\n------------------------------------------\n\nTo use the debug provider in a continuous integration (CI) environment, do the\nfollowing:\n\n1. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, create a new debug token. You'll need the token in the\n next step.\n\n Because this token allows access to your auth endpoints without\n a valid device, it is crucial that you keep it private. Don't commit it to a\n public repository, and if a registered token is ever compromised, revoke it\n immediately in the Firebase console.\n\n2. Add the debug token you just created to your CI system's secure key store\n (for example, GitHub Actions' [encrypted secrets](https://docs.github.com/en/actions/reference/encrypted-secrets)\n or Travis CI's [encrypted variables](https://docs.travis-ci.com/user/environment-variables/#defining-encrypted-variables-in-travisyml)).\n\n3. If necessary, configure your CI system to make your debug token available\n within the CI environment as an environment variable. Name the variable\n something like `APP_CHECK_DEBUG_TOKEN_FROM_CI`.\n\n4. In Xcode, add an environment variable to your testing scheme with the name\n `FIRAAppCheckDebugToken` and something like `$(APP_CHECK_DEBUG_TOKEN)` as\n the value.\n\n5. Configure your CI test script to pass the debug token as an environment\n variable. For example:\n\n ```\n xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \\\n APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)\n ```\n6. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n7. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\nWhen your app runs in a CI environment, Google's OAuth 2.0 endpoints will accept\nthe token it sends as valid for your project."]]