Importante: A partir del
1 de mayo de 2024, Apple
requiere firmas y manifiestos de privacidad para las aplicaciones para iOS que utilizan SDKs de uso general, incluido GoogleSignIn-iOS. Actualiza a la versión 7.1.0 o posterior de GoogleSignIn-iOS antes del 1 de mayo de 2024. Sigue
nuestra guía de actualización.
Supervisa las métricas de solicitudes de la Verificación de aplicaciones
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Después de agregar la biblioteca de la Verificación de aplicaciones a tu app, pero antes de habilitar
la aplicación de la Verificación de aplicaciones, debes asegurarte de que esto no interrumpa a los
usuarios legítimos existentes.
Una herramienta importante que puedes usar para tomar esta decisión son las métricas de solicitudes de la Verificación de aplicaciones. Puedes supervisar las métricas de App Check en Google API Console o en Firebase console.
Supervisa las métricas en Google API Console
Para ver las métricas de tu cliente de OAuth para iOS, navega a la vista de edición del cliente en la página Credenciales. Allí, verás las métricas a la derecha de la página, en la sección Google Identity for iOS. Estas métricas te mostrarán las métricas de solicitudes de la Verificación de aplicaciones. Las métricas incluyen la siguiente información:
-
Cantidad de solicitudes verificadas: Son las solicitudes que tienen un token válido de Verificación de aplicaciones. Después de habilitar la aplicación forzosa de la Verificación de aplicaciones, solo se ejecutarán de manera correcta las solicitudes de esta categoría.
-
Cantidad de solicitudes no verificadas: Solicitudes que probablemente provienen de clientes desactualizados: Son solicitudes a las que les falta un token de Verificación de aplicaciones. Estas solicitudes pueden provenir de una versión anterior de tu app que no incluye una implementación de la Verificación de aplicaciones.
-
Cantidad de solicitudes no verificadas: Solicitudes de origen desconocido: Son las solicitudes a las que les falta un token de Verificación de aplicaciones y que no parecen provenir de tu app.
-
Cantidad de solicitudes no verificadas: solicitudes no válidas: Son las solicitudes con un token no válido de Verificación de aplicaciones, que pueden provenir de un cliente falso que intenta hacerse pasar por tu app o de entornos emulados.
Supervisa las métricas en Firebase console
Puedes ver las métricas de tus proyectos en general o de clientes de OAuth individuales:
Para ver las métricas de las solicitudes de la Verificación de aplicaciones de tu proyecto, abre la sección Verificación de aplicaciones de Firebase console y expande la sección Google Identity para iOS. Por ejemplo:

Para ver las métricas de las solicitudes de la Verificación de aplicaciones de un cliente de OAuth específico, abre la página Clientes de OAuth de Firebase console y expande la sección correspondiente al cliente.
Las métricas de solicitudes se dividen en cuatro categorías:
Las solicitudes verificadas son aquellas que tienen un token válido de la Verificación de aplicaciones. Después de habilitar la aplicación forzosa de la Verificación de aplicaciones, solo se ejecutarán de manera correcta las solicitudes de esta categoría.
Las solicitudes de cliente desactualizadas son aquellas a las que les falta un token de la Verificación de aplicaciones. Estas solicitudes pueden provenir de una versión anterior del SDK de Firebase antes de que se incluya la Verificación de aplicaciones en la app.
Las solicitudes de origen desconocido son aquellas a las que les falta un token de la Verificación de aplicaciones y que no parecen provenir del SDK de Firebase. Estas pueden provenir
de solicitudes realizadas con claves de API robadas o de solicitudes falsificadas realizadas sin el
SDK de Firebase.
Las solicitudes no válidas son aquellas que tienen un token de Verificación de aplicaciones no válido, que puede provenir de un cliente falso que intenta hacerse pasar por tu app o de entornos emulados.
La distribución de estas categorías para tu app debe informar cuándo decides
habilitar la aplicación forzosa. Estos son algunos lineamientos:
Si casi todas las solicitudes recientes provienen de clientes verificados, considera habilitar la aplicación forzosa para comenzar a proteger tus extremos de autenticación.
Si una parte significativa de las solicitudes recientes es de clientes que probablemente estén desactualizados, considera esperar a que más usuarios actualicen la app antes de habilitar la aplicación forzosa. De esta forma, evitarás interrumpir a los usuarios. La aplicación forzosa de la Verificación de aplicaciones en una app lanzada producirá un error en las versiones anteriores de la app que no estén integradas en el SDK de la Verificación de aplicaciones.
Si todavía no se lanzó la app, deberías habilitar la aplicación de la Verificación de aplicaciones
de inmediato, ya que no hay clientes desactualizados en uso.
Próximos pasos
Cuando comprendas cómo la Verificación de aplicaciones afectará a tus usuarios y estés listo para
continuar, puedes habilitar la aplicación forzosa de la Verificación de aplicaciones.
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-08-31 (UTC)
[null,null,["Última actualización: 2025-08-31 (UTC)"],[[["\u003cp\u003eBefore enforcing App Check, monitor its request metrics to understand its potential impact on existing users, particularly those using older app versions.\u003c/p\u003e\n"],["\u003cp\u003eApp Check metrics categorize requests into verified, outdated client, unknown origin, and invalid, helping you assess the risk of disrupting legitimate users.\u003c/p\u003e\n"],["\u003cp\u003eIf most requests are verified, consider enabling enforcement; if significant outdated client requests exist, wait for more users to update their app first.\u003c/p\u003e\n"],["\u003cp\u003eFor newly launched apps without existing users, enable App Check enforcement immediately to ensure security from the start.\u003c/p\u003e\n"],["\u003cp\u003eUse the Google API Console or Firebase Console to monitor App Check metrics and make informed decisions about enforcement timing.\u003c/p\u003e\n"]]],[],null,["After you add the App Check library to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision are App Check\nrequest metrics. You can monitor App Check metrics in the\n[Google API Console](#monitor_metrics_in_the_google_cloud_console) or the [Firebase Console](#monitor_metrics_in_the_firebase_console).\n\nMonitor Metrics in the Google API Console\n\nTo view metrics for your iOS OAuth client, navigate to the edit view of the\nclient in the [Credentials page](https://console.cloud.google.com/apis/credentials). There, you will see metrics to the\nright of the page under the **Google Identity for iOS** section. These metrics\nwill show you your App Check request metrics. The metrics include the\nfollowing information:\n\n- **Number of verified requests** - requests that have a valid App Check token. After you enable App Check enforcement, only requests in this category will succeed.\n- **Number of unverified requests: likely outdated client requests** - requests missing an App Check token; these request may be from an older version of your app that doesn't include an App Check implementation.\n- **Number of unverified requests: unknown origin requests** - requests missing an App Check token that don't look like they are coming from your app.\n- **Number of unverified requests: invalid requests** - requests with an invalid App Check token, which may be from an inauthentic client attempting to impersonate your app, or from emulated environments.\n\nMonitor Metrics in the Firebase Console\n\nYou can view metrics for your projects as a whole, or\nfor individual OAuth clients:\n\n- To view the App Check request metrics for your project, open the\n [App Check](https://console.firebase.google.com/project/_/appcheck) section of the Firebase console and expand the\n **Google Identity for iOS** section. For example:\n\n- To view the App Check request metrics for a specific OAuth client, open the\n [OAuth clients](https://console.firebase.google.com/project/_/appcheck/products/oauth) page of the Firebase console and\n expand the section corresponding to the client.\n\nThe request metrics are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your auth endpoints.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/identity/sign-in/ios/appcheck/enable-enforcement)."]]