Importante: a partir de 1o de maio de 2024, a Apple vai exigir Manifestos de privacidade e assinaturas para apps iOS que usam os SDKs mais usados, incluindo o GoogleSignIn-iOS. Faça upgrade para o GoogleSignIn-iOS v7.1.0 ou mais recente antes de 1o de maio de 2024. Siga nosso guia de upgrade.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Se, depois de registrar seu app no App Check, você quiser executar sua
em um ambiente que o App Check normalmente não classificaria como válido,
como um simulador durante o desenvolvimento ou de uma integração contínua (CI)
é possível criar um build de depuração do seu app que usa o
O provedor de depuração do App Check em vez do App Attest.
Usar o provedor de depuração em um simulador
Para usar o provedor de depuração enquanto executa seu app em um simulador de forma interativa
(durante o desenvolvimento, por exemplo), faça o seguinte:
Procure a chave de API do iOS do seu projeto em Credenciais
página de APIs e Serviços do console do Google Cloud.
No build de depuração, configure o App Check para usar o provedor de depuração. Você vai
especifique a chave de API que você recebeu na etapa anterior.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Inicie o app. Um token de depuração local será registrado no console do Xcode quando
o SDK tenta enviar uma solicitação ao back-end. Exemplo:
Na seção App Check
do console do Firebase, escolha Gerenciar tokens de depuração na
menu flutuante. Em seguida, registre o token de depuração que você registrou na
etapa.
Depois de registrar o token, os endpoints OAuth 2.0 do Google o aceitarão como
válidas para seu projeto.
Como esse token permite acesso aos seus endpoints de autenticação sem uma
um dispositivo válido, é crucial que você o mantenha privado. Não se comprometa com um
repositório público e, se um token registrado for comprometido, revogue-o
imediatamente no console do Firebase.
Usar o provedor de depuração em um ambiente de CI
Para usar o provedor de depuração em um ambiente de integração contínua (CI), faça o
seguinte:
Na seção App Check
do console do Firebase, escolha Gerenciar tokens de depuração na
menu flutuante. Em seguida, crie um novo token de depuração. Você vai precisar do token
para a próxima etapa.
Como esse token permite acesso aos seus endpoints de autenticação sem
um dispositivo válido, é crucial que você o mantenha privado. Não se comprometa com um
repositório público e, se um token registrado for comprometido, revogue-o
imediatamente no console do Firebase.
Adicione o token de depuração que você acabou de criar ao repositório de chaves seguro do sistema de CI
Por exemplo, os secrets criptografados do GitHub Actions
ou variáveis criptografadas do Travis CI).
Se necessário, configure o sistema de CI para disponibilizar o token de depuração
no ambiente de CI como uma variável. Dê um nome à variável
algo como APP_CHECK_DEBUG_TOKEN_FROM_CI.
No Xcode, adicione uma variável de ambiente ao esquema de teste com o nome
FIRAAppCheckDebugToken e algo como $(APP_CHECK_DEBUG_TOKEN), como
o valor.
Configurar o script de teste de CI para transmitir o token de depuração como um ambiente
variável. Exemplo:
xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \
APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)
Procure a chave de API do iOS do seu projeto em Credenciais
página de APIs e Serviços do console do Google Cloud.
No build de depuração, configure o App Check para usar o provedor de depuração. Você vai
especifique a chave de API que você recebeu na etapa anterior.
#iftargetEnvironment(simulator)GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey:apiKey){errorinifleterror{print("Error configuring `GIDSignIn` for App Check: \(error)")}}#else// Configure App Check for production.#endif
Quando seu app é executado em um ambiente de CI, os endpoints OAuth 2.0 do Google aceitam
o token enviado como válido para o seu projeto.
[null,null,["Última atualização 2025-07-25 UTC."],[[["\u003cp\u003eThe App Check debug provider enables app functionality in test environments like simulators and CI, bypassing the usual App Check verifications.\u003c/p\u003e\n"],["\u003cp\u003eFor simulator use, configure your debug build with the debug provider, obtain a debug token from the Xcode console, and register it in the Firebase console.\u003c/p\u003e\n"],["\u003cp\u003eWhen using the debug provider in a CI environment, create a debug token in the Firebase console, store it securely in your CI system, and configure your CI test script to use it.\u003c/p\u003e\n"],["\u003cp\u003e\u003cstrong\u003eImportant:\u003c/strong\u003e The debug provider bypasses security measures; therefore, debug tokens should be kept confidential and never used in production builds.\u003c/p\u003e\n"]]],[],null,["# Use App Check with the debug provider\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as a simulator during development, or from a continuous integration (CI)\nenvironment, you can create a debug build of your app that uses the\nApp Check debug provider instead of App Attest.\n\n\u003cbr /\u003e\n\n| **Firebase users**: You must follow the steps on this page to configure Google Sign-in to use the App Check debug provider, even if you've already configured Firebase services to use the App Check debug provider.\n\n\u003cbr /\u003e\n\n| **Warning:** The debug provider allows access to your project's auth endpoints from unverified devices. **Don't** use the debug provider in production builds of your app, and be careful not to leak your debug token.\n\nUse the debug provider in a simulator\n-------------------------------------\n\nTo use the debug provider while running your app in a simulator interactively\n(during development, for example), do the following:\n\n1. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n2. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\n3. Launch the app. A local debug token will be logged to the Xcode console when\n the SDK tries to send a request to the backend. For example:\n\n \u003cWarning\u003e [AppCheckCore][I-GAC004001] App Check debug token:\n '123a4567-b89c-12d3-e456-789012345678'.\n\n4. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, register the debug token you logged in the previous\n step.\n\nAfter you register the token, Google's OAuth 2.0 endpoints will accept it as\nvalid for your project.\n\nBecause this token allows access to your auth endpoints without a\nvalid device, it is crucial that you keep it private. Don't commit it to a\npublic repository, and if a registered token is ever compromised, revoke it\nimmediately in the Firebase console.\n\nUse the debug provider in a CI environment\n------------------------------------------\n\nTo use the debug provider in a continuous integration (CI) environment, do the\nfollowing:\n\n1. In the [App Check](https://console.firebase.google.com/project/_/appcheck) section\n of the Firebase console, choose **Manage debug tokens** from your app's\n overflow menu. Then, create a new debug token. You'll need the token in the\n next step.\n\n Because this token allows access to your auth endpoints without\n a valid device, it is crucial that you keep it private. Don't commit it to a\n public repository, and if a registered token is ever compromised, revoke it\n immediately in the Firebase console.\n\n2. Add the debug token you just created to your CI system's secure key store\n (for example, GitHub Actions' [encrypted secrets](https://docs.github.com/en/actions/reference/encrypted-secrets)\n or Travis CI's [encrypted variables](https://docs.travis-ci.com/user/environment-variables/#defining-encrypted-variables-in-travisyml)).\n\n3. If necessary, configure your CI system to make your debug token available\n within the CI environment as an environment variable. Name the variable\n something like `APP_CHECK_DEBUG_TOKEN_FROM_CI`.\n\n4. In Xcode, add an environment variable to your testing scheme with the name\n `FIRAAppCheckDebugToken` and something like `$(APP_CHECK_DEBUG_TOKEN)` as\n the value.\n\n5. Configure your CI test script to pass the debug token as an environment\n variable. For example:\n\n ```\n xcodebuild test -scheme YourTestScheme -workspace YourProject.xcworkspace \\\n APP_CHECK_DEBUG_TOKEN=$(APP_CHECK_DEBUG_TOKEN_FROM_CI)\n ```\n6. Look up the iOS API key for your project on the [Credentials](https://console.cloud.google.com/apis/credentials?project=_)\n page of the **APIs \\& Services** section of the Google Cloud console.\n\n7. In your debug build, configure App Check to use the debug provider. You'll\n need to specify the API key you got in the previous step.\n\n #if targetEnvironment(simulator)\n GIDSignIn.sharedInstance.configureDebugProvider(withAPIKey: apiKey) { error in\n if let error {\n print(\"Error configuring `GIDSignIn` for App Check: \\(error)\")\n }\n }\n #else\n // Configure App Check for production.\n #endif\n\nWhen your app runs in a CI environment, Google's OAuth 2.0 endpoints will accept\nthe token it sends as valid for your project."]]