Ważne: od
1 maja 2024 r. firma Apple
wymaga plików manifestu dotyczących prywatności i podpisów w przypadku aplikacji na iOS, które korzystają z powszechnie używanych pakietów SDK, w tym GoogleSignIn-iOS. Przejdź na GoogleSignIn-iOS w wersji 7.1.0 lub nowszej przed 1 maja 2024 r. Postępuj zgodnie z
naszym przewodnikiem po uaktualnieniu.
Monitorowanie danych żądań Sprawdzania aplikacji
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Po dodaniu biblioteki App Check do aplikacji, ale przed włączeniem egzekwowania App Check, upewnij się, że nie spowoduje to zakłóceń w działaniu aplikacji u obecnych, prawowitych użytkowników.
W podjęciu tej decyzji pomogą Ci dane o żądaniach App Check. Dane dotyczące weryfikacji aplikacji możesz śledzić w Google API Console lub w konsoli Firebase.
Monitorowanie danych w Google API Console
Aby wyświetlić dane klienta OAuth na iOS, otwórz widok edycji klienta na stronie danych logowania. W sekcji Google Identity na iOS po prawej stronie zobaczysz rodzaje danych. Te dane
będą zawierać wskaźniki żądań Sprawdzania aplikacji. Dane obejmują te informacje:
-
Liczba zweryfikowanych żądań – żądania, które mają prawidłowy token Sprawdzania aplikacji. Po włączeniu egzekwowania Sprawdzania aplikacji tylko żądania z tej kategorii będą realizowane.
-
Liczba niezweryfikowanych żądań: prawdopodobnie nieaktualne żądania klienta – żądania, w których brakuje tokena Sprawdzania aplikacji. Mogą one pochodzić ze starszej wersji aplikacji, która nie zawiera implementacji Sprawdzania aplikacji.
-
Liczba niezweryfikowanych żądań: żądania nieznanego pochodzenia – żądania, w których brakuje tokena Sprawdzania aplikacji i które nie wyglądają na pochodzące z Twojej aplikacji.
-
Liczba niezweryfikowanych żądań: nieprawidłowe żądania – żądania z nieprawidłowym tokenem Sprawdzania aplikacji, który może pochodzić od nieautentycznego klienta próbującego podszyć się pod Twoją aplikację lub ze środowisk emulowanych.
Monitorowanie danych w konsoli Firebase
Możesz wyświetlać dane dotyczące projektów jako całości lub poszczególnych klientów OAuth:
Aby wyświetlić dane dotyczące żądań App Check w projekcie, otwórz sekcję App Check w konsoli Firebase i rozwiń sekcję Google Identity na iOS. Na przykład:

Aby wyświetlić dane dotyczące żądań Sprawdzania aplikacji w przypadku konkretnego klienta OAuth, otwórz stronę Klienci OAuth w konsoli Firebase i rozwiń sekcję odpowiadającą klientowi.
Dane o żądaniach są podzielone na 4 kategorie:
Zweryfikowane żądania to te, które mają prawidłowy token Sprawdzania aplikacji. Po włączeniu egzekwowania Sprawdzania aplikacji tylko żądania z tej kategorii będą realizowane.
Żądania nieaktualnego klienta to żądania, w których brakuje tokena Sprawdzania aplikacji. Te żądania mogą pochodzić ze starszej wersji pakietu SDK Firebase, zanim do aplikacji dodano funkcję sprawdzania.
Żądania nieznanego pochodzenia to żądania, w których brakuje tokena Sprawdzania aplikacji i które nie wyglądają na pochodzące z pakietu SDK Firebase. Mogą one pochodzić z żądań wysyłanych przy użyciu skradzionych kluczy interfejsu API lub sfałszowanych żądań wysyłanych bez pakietu SDK Firebase.
Nieprawidłowe żądania to te, które mają nieprawidłowy token Sprawdzania aplikacji. Może on pochodzić od nieautentycznego klienta próbującego podszyć się pod Twoją aplikację lub ze środowisk emulowanych.
Rozkład tych kategorii w przypadku Twojej aplikacji powinien mieć wpływ na to, kiedy zdecydujesz się włączyć egzekwowanie. Oto kilka wskazówek:
Jeśli prawie wszystkie ostatnie żądania pochodzą od zweryfikowanych klientów, rozważ włączenie wymuszania, aby zacząć chronić punkty końcowe uwierzytelniania.
Jeśli znaczna część ostatnich żądań pochodzi z prawdopodobnie nieaktualnych klientów, aby uniknąć zakłóceń w działaniu aplikacji, poczekaj, aż więcej użytkowników zaktualizuje aplikację, zanim włączysz egzekwowanie. Wymuszanie sprawdzania aplikacji w opublikowanej aplikacji spowoduje, że starsze wersje aplikacji, które nie są zintegrowane z pakietem SDK Sprawdzania aplikacji, przestaną działać.
Jeśli Twoja aplikacja nie została jeszcze wprowadzona na rynek, od razu włącz egzekwowanie weryfikacji aplikacji, ponieważ nie ma żadnych nieaktualnych klientów.
Dalsze kroki
Gdy zrozumiesz, jak App Check wpłynie na użytkowników, i będziesz gotowy(-a) do kontynuowania, możesz włączyć wymuszanie App Check.
O ile nie stwierdzono inaczej, treść tej strony jest objęta licencją Creative Commons – uznanie autorstwa 4.0, a fragmenty kodu są dostępne na licencji Apache 2.0. Szczegółowe informacje na ten temat zawierają zasady dotyczące witryny Google Developers. Java jest zastrzeżonym znakiem towarowym firmy Oracle i jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-08-31 UTC.
[null,null,["Ostatnia aktualizacja: 2025-08-31 UTC."],[[["\u003cp\u003eBefore enforcing App Check, monitor its request metrics to understand its potential impact on existing users, particularly those using older app versions.\u003c/p\u003e\n"],["\u003cp\u003eApp Check metrics categorize requests into verified, outdated client, unknown origin, and invalid, helping you assess the risk of disrupting legitimate users.\u003c/p\u003e\n"],["\u003cp\u003eIf most requests are verified, consider enabling enforcement; if significant outdated client requests exist, wait for more users to update their app first.\u003c/p\u003e\n"],["\u003cp\u003eFor newly launched apps without existing users, enable App Check enforcement immediately to ensure security from the start.\u003c/p\u003e\n"],["\u003cp\u003eUse the Google API Console or Firebase Console to monitor App Check metrics and make informed decisions about enforcement timing.\u003c/p\u003e\n"]]],[],null,["After you add the App Check library to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision are App Check\nrequest metrics. You can monitor App Check metrics in the\n[Google API Console](#monitor_metrics_in_the_google_cloud_console) or the [Firebase Console](#monitor_metrics_in_the_firebase_console).\n\nMonitor Metrics in the Google API Console\n\nTo view metrics for your iOS OAuth client, navigate to the edit view of the\nclient in the [Credentials page](https://console.cloud.google.com/apis/credentials). There, you will see metrics to the\nright of the page under the **Google Identity for iOS** section. These metrics\nwill show you your App Check request metrics. The metrics include the\nfollowing information:\n\n- **Number of verified requests** - requests that have a valid App Check token. After you enable App Check enforcement, only requests in this category will succeed.\n- **Number of unverified requests: likely outdated client requests** - requests missing an App Check token; these request may be from an older version of your app that doesn't include an App Check implementation.\n- **Number of unverified requests: unknown origin requests** - requests missing an App Check token that don't look like they are coming from your app.\n- **Number of unverified requests: invalid requests** - requests with an invalid App Check token, which may be from an inauthentic client attempting to impersonate your app, or from emulated environments.\n\nMonitor Metrics in the Firebase Console\n\nYou can view metrics for your projects as a whole, or\nfor individual OAuth clients:\n\n- To view the App Check request metrics for your project, open the\n [App Check](https://console.firebase.google.com/project/_/appcheck) section of the Firebase console and expand the\n **Google Identity for iOS** section. For example:\n\n- To view the App Check request metrics for a specific OAuth client, open the\n [OAuth clients](https://console.firebase.google.com/project/_/appcheck/products/oauth) page of the Firebase console and\n expand the section corresponding to the client.\n\nThe request metrics are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your auth endpoints.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/identity/sign-in/ios/appcheck/enable-enforcement)."]]