Отслеживание показателей запросов проверки приложений
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
После добавления библиотеки App Check в ваше приложение, но до включения принудительной проверки App Check, вам следует убедиться, что это не помешает работе ваших законных пользователей.
Важным инструментом для принятия этого решения являются метрики запросов App Check. Вы можете отслеживать метрики App Check вGoogle API Console или консоль Firebase .
Мониторинг показателей в Google API Console
Чтобы просмотреть метрики вашего OAuth-клиента iOS, перейдите в режим редактирования клиента на странице «Учётные данные» . Метрики будут отображаться в правой части страницы под разделом «Google Identity for iOS» . Эти метрики отражают метрики ваших запросов App Check. Метрики включают в себя следующую информацию:
- Количество проверенных запросов — запросы с действительным токеном App Check. После включения принудительной проверки App Check будут успешными только запросы этой категории.
- Количество непроверенных запросов: вероятно, устаревшие клиентские запросы — запросы, в которых отсутствует токен App Check; эти запросы могут быть из старой версии вашего приложения, которая не включает реализацию App Check.
- Количество непроверенных запросов: запросы неизвестного происхождения — запросы, в которых отсутствует токен App Check и которые не похожи на запросы, исходящие от вашего приложения.
- Количество непроверенных запросов: недействительные запросы — запросы с недействительным токеном App Check, которые могут исходить от неаутентичного клиента, пытающегося выдать себя за ваше приложение, или из эмулированных сред.
Мониторинг показателей в консоли Firebase
Вы можете просматривать метрики для своих проектов в целом или для отдельных клиентов OAuth:
Чтобы просмотреть метрики запросов App Check для вашего проекта, откройте раздел App Check в консоли Firebase и разверните раздел Google Identity для iOS . Например:

Чтобы просмотреть метрики запроса App Check для конкретного клиента OAuth, откройте страницу клиентов OAuth в консоли Firebase и разверните раздел, соответствующий клиенту.
Метрики запросов делятся на четыре категории:
Подтверждённые запросы — это запросы с действительным токеном App Check. После включения принудительной проверки App Check будут успешно обработаны только запросы этой категории.
Устаревшие клиентские запросы — это запросы, в которых отсутствует токен App Check. Такие запросы могут быть получены из более старой версии Firebase SDK, которая существовала до того, как App Check был добавлен в приложение.
Запросы неизвестного происхождения — это запросы, у которых отсутствует токен App Check и которые не похожи на запросы из Firebase SDK. Это могут быть запросы, выполненные с использованием украденных ключей API или поддельные запросы, выполненные без Firebase SDK.
Недействительными считаются запросы с недействительным токеном App Check, которые могут исходить от неаутентичного клиента, пытающегося выдать себя за ваше приложение, или из эмулированных сред.
Распределение этих категорий в вашем приложении поможет вам принять решение о применении мер принудительного контроля. Вот несколько рекомендаций:
Если почти все недавние запросы поступают от проверенных клиентов, рассмотрите возможность включения принудительной защиты, чтобы начать защищать ваши конечные точки аутентификации.
Если значительная часть недавних запросов поступает от клиентов, которые, вероятно, устарели, во избежание неудобств для пользователей, подождите, пока больше пользователей обновят приложение, прежде чем включать принудительное применение. Принудительное применение проверки приложений к выпущенному приложению приведёт к сбоям в работе предыдущих версий, не интегрированных с SDK проверки приложений.
Если ваше приложение еще не запущено, вам следует немедленно включить принудительное выполнение проверки приложений, поскольку устаревшие клиенты не используются.
Следующие шаги
Когда вы поймете, как App Check повлияет на ваших пользователей, и будете готовы продолжить, вы можете включить принудительное применение App Check .
Если не указано иное, контент на этой странице предоставляется по лицензии Creative Commons "С указанием авторства 4.0", а примеры кода – по лицензии Apache 2.0. Подробнее об этом написано в правилах сайта. Java – это зарегистрированный товарный знак корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2025-08-29 UTC.
[null,null,["Последнее обновление: 2025-08-29 UTC."],[[["\u003cp\u003eBefore enforcing App Check, monitor its request metrics to understand its potential impact on existing users, particularly those using older app versions.\u003c/p\u003e\n"],["\u003cp\u003eApp Check metrics categorize requests into verified, outdated client, unknown origin, and invalid, helping you assess the risk of disrupting legitimate users.\u003c/p\u003e\n"],["\u003cp\u003eIf most requests are verified, consider enabling enforcement; if significant outdated client requests exist, wait for more users to update their app first.\u003c/p\u003e\n"],["\u003cp\u003eFor newly launched apps without existing users, enable App Check enforcement immediately to ensure security from the start.\u003c/p\u003e\n"],["\u003cp\u003eUse the Google API Console or Firebase Console to monitor App Check metrics and make informed decisions about enforcement timing.\u003c/p\u003e\n"]]],[],null,["After you add the App Check library to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision are App Check\nrequest metrics. You can monitor App Check metrics in the\n[Google API Console](#monitor_metrics_in_the_google_cloud_console) or the [Firebase Console](#monitor_metrics_in_the_firebase_console).\n\nMonitor Metrics in the Google API Console\n\nTo view metrics for your iOS OAuth client, navigate to the edit view of the\nclient in the [Credentials page](https://console.cloud.google.com/apis/credentials). There, you will see metrics to the\nright of the page under the **Google Identity for iOS** section. These metrics\nwill show you your App Check request metrics. The metrics include the\nfollowing information:\n\n- **Number of verified requests** - requests that have a valid App Check token. After you enable App Check enforcement, only requests in this category will succeed.\n- **Number of unverified requests: likely outdated client requests** - requests missing an App Check token; these request may be from an older version of your app that doesn't include an App Check implementation.\n- **Number of unverified requests: unknown origin requests** - requests missing an App Check token that don't look like they are coming from your app.\n- **Number of unverified requests: invalid requests** - requests with an invalid App Check token, which may be from an inauthentic client attempting to impersonate your app, or from emulated environments.\n\nMonitor Metrics in the Firebase Console\n\nYou can view metrics for your projects as a whole, or\nfor individual OAuth clients:\n\n- To view the App Check request metrics for your project, open the\n [App Check](https://console.firebase.google.com/project/_/appcheck) section of the Firebase console and expand the\n **Google Identity for iOS** section. For example:\n\n- To view the App Check request metrics for a specific OAuth client, open the\n [OAuth clients](https://console.firebase.google.com/project/_/appcheck/products/oauth) page of the Firebase console and\n expand the section corresponding to the client.\n\nThe request metrics are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your auth endpoints.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/identity/sign-in/ios/appcheck/enable-enforcement)."]]