חשוב: החל מ-
1 במאי 2024,
נדרשות חתימות ומניפסטי פרטיות לאפליקציות ל-iOS שמשתמשות בערכות SDK נפוצות, כולל GoogleSignIn-iOS. צריך לשדרג ל-GoogleSignIn-iOS גרסה 7.1.0 ואילך לפני 1 במאי 2024. פועלים לפי ההוראות ב
מדריך השדרוג.
מעקב אחרי מדדי הבקשות לבדיקת אפליקציה
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
אחרי שמוסיפים את ספריית App Check לאפליקציה, אבל לפני שמפעילים את האכיפה של App Check, צריך לוודא שהפעולה הזו לא תשבש את השימוש של המשתמשים הלגיטימיים הקיימים.
כדי לקבל את ההחלטה הזו, כדאי להשתמש במדדי הבקשות של App Check. אפשר לעקוב אחרי מדדים של App Check ב-Google API Console או ב-Firebase Console.
מעקב אחרי מדדים ב Google API Console
כדי לראות את המדדים של לקוח ה-OAuth ב-iOS, עוברים לתצוגת העריכה של הלקוח בדף פרטי הכניסה. בקטע Google Identity for iOS בצד שמאל של הדף מוצגים מדדים. במדדים האלה
יוצגו מדדי הבקשות של App Check. המדדים כוללים את הפרטים הבאים:
-
מספר הבקשות שאומתו – בקשות שיש להן אסימון App Check תקף. אחרי שמפעילים את האכיפה של App Check, רק בקשות בקטגוריה הזו יצליחו.
-
מספר הבקשות שלא אומתו: סביר להניח שמדובר בבקשות לקוח לא עדכניות – בקשות שחסר בהן טוקן של App Check. יכול להיות שהבקשות האלה מגיעות מגרסה ישנה יותר של האפליקציה שלא כוללת הטמעה של App Check.
-
מספר הבקשות שלא אומתו: בקשות ממקור לא ידוע – בקשות שחסר בהן טוקן של App Check
ולא נראה שהן מגיעות מהאפליקציה שלכם.
-
מספר הבקשות שלא אומתו: בקשות לא חוקיות – בקשות עם טוקן לא חוקי של App Check
יכול להיות שהן מגיעות מלקוח לא אותנטי שמנסה להתחזות לאפליקציה שלכם, או מסביבות
מדומה.
ניטור מדדים במסוף Firebase
אתם יכולים לראות את המדדים של הפרויקטים שלכם כמכלול, או של לקוחות OAuth ספציפיים:
כדי לראות את מדדי הבקשות של App Check בפרויקט, פותחים את הקטע App Check במסוף Firebase ומרחיבים את הקטע Google Identity for iOS. לדוגמה:

כדי לראות את מדדי הבקשות של App Check עבור לקוח OAuth ספציפי, פותחים את הדף לקוחות OAuth במסוף Firebase ומרחיבים את הקטע שמתאים ללקוח.
מדדי הבקשות מחולקים לארבע קטגוריות:
בקשות מאומתות הן בקשות שיש להן אסימון App Check תקף. אחרי שמפעילים את האכיפה של App Check, רק בקשות בקטגוריה הזו יצליחו.
בקשות מלקוח מיושן הן בקשות שחסר בהן טוקן של App Check. יכול להיות שהבקשות האלה מגיעות מגרסה ישנה יותר של Firebase SDK
לפני ששירות App Check נכלל באפליקציה.
בקשות ממקור לא ידוע הן בקשות שחסר בהן טוקן של App Check, ולא נראה שהן מגיעות מ-Firebase SDK. יכול להיות שהבקשות האלה נשלחו באמצעות מפתחות API גנובים או שהן מזויפות ונשלחו ללא Firebase SDK.
בקשות לא חוקיות הן בקשות עם טוקן App Check לא חוקי, שיכול להיות שמקורו בלקוח לא אותנטי שמנסה להתחזות לאפליקציה שלכם, או בסביבות מדומה.
החלוקה של הקטגוריות האלה באפליקציה שלכם צריכה לעזור לכם להחליט מתי להפעיל את האכיפה. הנה כמה הנחיות:
אם כמעט כל הבקשות האחרונות מגיעות מלקוחות מאומתים, כדאי להפעיל את האכיפה כדי להתחיל להגן על נקודות הקצה של האימות.
אם חלק משמעותי מהבקשות האחרונות מגיע מלקוחות שכנראה לא מעודכנים, כדי לא לשבש את חוויית המשתמשים, מומלץ לחכות עד שיותר משתמשים יעודכנו באפליקציה לפני שמפעילים את האכיפה. הפעלת App Check באפליקציה שפורסמה תשבור גרסאות קודמות של האפליקציה שלא משולבות עם App Check SDK.
אם האפליקציה שלכם עדיין לא הושקה, מומלץ להפעיל את האכיפה של App Check באופן מיידי, כי אין לקוחות לא מעודכנים שנמצאים בשימוש.
השלבים הבאים
אחרי שתבינו איך App Check ישפיע על המשתמשים שלכם ותהיו מוכנים להמשיך, תוכלו להפעיל את האכיפה של App Check.
אלא אם צוין אחרת, התוכן של דף זה הוא ברישיון Creative Commons Attribution 4.0 ודוגמאות הקוד הן ברישיון Apache 2.0. לפרטים, ניתן לעיין במדיניות האתר Google Developers. Java הוא סימן מסחרי רשום של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-08-31 (שעון UTC).
[null,null,["עדכון אחרון: 2025-08-31 (שעון UTC)."],[[["\u003cp\u003eBefore enforcing App Check, monitor its request metrics to understand its potential impact on existing users, particularly those using older app versions.\u003c/p\u003e\n"],["\u003cp\u003eApp Check metrics categorize requests into verified, outdated client, unknown origin, and invalid, helping you assess the risk of disrupting legitimate users.\u003c/p\u003e\n"],["\u003cp\u003eIf most requests are verified, consider enabling enforcement; if significant outdated client requests exist, wait for more users to update their app first.\u003c/p\u003e\n"],["\u003cp\u003eFor newly launched apps without existing users, enable App Check enforcement immediately to ensure security from the start.\u003c/p\u003e\n"],["\u003cp\u003eUse the Google API Console or Firebase Console to monitor App Check metrics and make informed decisions about enforcement timing.\u003c/p\u003e\n"]]],[],null,["After you add the App Check library to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision are App Check\nrequest metrics. You can monitor App Check metrics in the\n[Google API Console](#monitor_metrics_in_the_google_cloud_console) or the [Firebase Console](#monitor_metrics_in_the_firebase_console).\n\nMonitor Metrics in the Google API Console\n\nTo view metrics for your iOS OAuth client, navigate to the edit view of the\nclient in the [Credentials page](https://console.cloud.google.com/apis/credentials). There, you will see metrics to the\nright of the page under the **Google Identity for iOS** section. These metrics\nwill show you your App Check request metrics. The metrics include the\nfollowing information:\n\n- **Number of verified requests** - requests that have a valid App Check token. After you enable App Check enforcement, only requests in this category will succeed.\n- **Number of unverified requests: likely outdated client requests** - requests missing an App Check token; these request may be from an older version of your app that doesn't include an App Check implementation.\n- **Number of unverified requests: unknown origin requests** - requests missing an App Check token that don't look like they are coming from your app.\n- **Number of unverified requests: invalid requests** - requests with an invalid App Check token, which may be from an inauthentic client attempting to impersonate your app, or from emulated environments.\n\nMonitor Metrics in the Firebase Console\n\nYou can view metrics for your projects as a whole, or\nfor individual OAuth clients:\n\n- To view the App Check request metrics for your project, open the\n [App Check](https://console.firebase.google.com/project/_/appcheck) section of the Firebase console and expand the\n **Google Identity for iOS** section. For example:\n\n- To view the App Check request metrics for a specific OAuth client, open the\n [OAuth clients](https://console.firebase.google.com/project/_/appcheck/products/oauth) page of the Firebase console and\n expand the section corresponding to the client.\n\nThe request metrics are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your auth endpoints.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/identity/sign-in/ios/appcheck/enable-enforcement)."]]