ملاحظة مُهمّة: اعتبارًا من
1 أيار (مايو) 2024،
ستطلب شركة Apple بيانات الخصوصية والتوقيعات في تطبيقات iOS التي تستخدم حِزم SDK شائعة الاستخدام، بما في ذلك GoogleSignIn-iOS. يجب الترقية إلى الإصدار 7.1.0 من GoogleSignIn-iOS أو الإصدارات الأحدث قبل 1 أيار (مايو) 2024. اتّبِع
دليل الترقية.
مراقبة مقاييس طلبات فحص التطبيق
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
بعد إضافة مكتبة App Check إلى تطبيقك، ولكن قبل تفعيل تنفيذ App Check، عليك التأكّد من أنّ ذلك لن يؤدي إلى تعطيل المستخدمين الحاليين الشرعيين.
من الأدوات المهمة التي يمكنك استخدامها لاتّخاذ هذا القرار مقاييس طلبات App Check. يمكنك تتبُّع مقاييس App Check في
Google API Console أو وحدة تحكّم Firebase.
مراقبة المقاييس في Google API Console
للاطّلاع على مقاييس عميل OAuth على iOS، انتقِل إلى عرض التعديل الخاص بالعميل في صفحة "بيانات الاعتماد". ستظهر هناك مقاييس على يمين الصفحة ضمن قسم Google Identity for iOS. ستعرض لك هذه المقاييس مقاييس طلبات App Check. تتضمّن المقاييس المعلومات التالية:
-
عدد الطلبات التي تم التحقّق منها: الطلبات التي تتضمّن رمزًا مميزًا صالحًا من App Check. بعد تفعيل فرض استخدام App Check، لن تنجح سوى الطلبات في هذه الفئة.
-
عدد الطلبات التي لم يتم التحقّق منها: من المحتمل أن تكون طلبات قديمة من العملاء - طلبات لا تتضمّن رمزًا مميزًا من App Check، وقد تكون هذه الطلبات من إصدار قديم من تطبيقك لا يتضمّن عملية تنفيذ App Check.
-
عدد الطلبات التي لم يتم التحقّق منها: الطلبات ذات المصدر غير المعروف - الطلبات التي لا تتضمّن رمزًا مميّزًا من App Check ولا يبدو أنّها واردة من تطبيقك.
-
عدد الطلبات التي لم يتم التحقّق منها: الطلبات غير الصالحة - الطلبات التي تتضمّن رمزًا مميزًا غير صالح من App Check، وقد تكون واردة من عميل غير موثوق به يحاول انتحال هوية تطبيقك، أو من بيئات محاكاة.
تتبُّع المقاييس في "وحدة تحكّم Firebase"
يمكنك عرض مقاييس لمشاريعك بشكل عام أو لعملاء OAuth الفرديين:
لعرض مقاييس طلبات App Check لمشروعك، افتح قسم App Check في وحدة تحكّم Firebase، ثم وسِّع قسم Google Identity for iOS. على سبيل المثال:

لعرض مقاييس طلبات App Check لعميل OAuth معيّن، افتح صفحة عملاء OAuth في وحدة تحكّم Firebase، ثم وسِّع القسم الخاص بالعميل.
يتم تقسيم مقاييس الطلبات إلى أربع فئات:
الطلبات التي تم التحقّق منها هي الطلبات التي تتضمّن رمزًا مميّزًا صالحًا من App Check. بعد تفعيل فرض استخدام App Check، لن تنجح إلا الطلبات التي تندرج ضمن هذه الفئة.
طلبات البرنامج القديم هي الطلبات التي لا تتضمّن رمزًا مميزًا من App Check. قد تكون هذه الطلبات من إصدار قديم من حزمة تطوير البرامج (SDK) في Firebase
قبل تضمين خدمة App Check في التطبيق.
طلبات المصدر غير المعروف هي الطلبات التي لا تتضمّن رمزًا مميزًا من App Check،
ولا يبدو أنّها واردة من حزمة تطوير البرامج (SDK) من Firebase. وقد تكون هذه الطلبات ناتجة عن استخدام مفاتيح واجهة برمجة تطبيقات مسروقة أو طلبات مزوّرة تم إجراؤها بدون حزمة تطوير البرامج (SDK) من Firebase.
الطلبات غير الصالحة هي الطلبات التي تتضمّن رمزًا مميزًا غير صالح من App Check، وقد يكون هذا الرمز من عميل غير موثوق يحاول انتحال هوية تطبيقك، أو من بيئات محاكاة.
يجب أن يحدّد توزيع هذه الفئات لتطبيقك الوقت الذي تقرّر فيه تفعيل التنفيذ. إليك بعض الإرشادات:
إذا كانت جميع الطلبات الأخيرة تقريبًا واردة من عملاء تم إثبات ملكيتهم، ننصحك بتفعيل خيار فرض القيود لبدء حماية نقاط نهاية المصادقة.
إذا كان جزء كبير من الطلبات الأخيرة واردًا من برامج قديمة على الأرجح، ننصحك بالانتظار إلى أن يحدّث المزيد من المستخدمين تطبيقك لتجنُّب إزعاجهم، وذلك قبل تفعيل فرض القيود. سيؤدي فرض استخدام App Check على تطبيق تم إصداره إلى إيقاف إصدارات التطبيق السابقة التي لم يتم دمجها مع حزمة تطوير البرامج (SDK) الخاصة بخدمة App Check.
إذا لم يتم إطلاق تطبيقك بعد، عليك تفعيل فرض استخدام App Check على الفور، لأنّه لا توجد أي برامج قديمة قيد الاستخدام.
الخطوات التالية
بعد فهم كيفية تأثير خدمة App Check في المستخدمين والاستعداد للمتابعة، يمكنك تفعيل فرض استخدام خدمة App Check.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-08-31 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-31 (حسب التوقيت العالمي المتفَّق عليه)"],[[["\u003cp\u003eBefore enforcing App Check, monitor its request metrics to understand its potential impact on existing users, particularly those using older app versions.\u003c/p\u003e\n"],["\u003cp\u003eApp Check metrics categorize requests into verified, outdated client, unknown origin, and invalid, helping you assess the risk of disrupting legitimate users.\u003c/p\u003e\n"],["\u003cp\u003eIf most requests are verified, consider enabling enforcement; if significant outdated client requests exist, wait for more users to update their app first.\u003c/p\u003e\n"],["\u003cp\u003eFor newly launched apps without existing users, enable App Check enforcement immediately to ensure security from the start.\u003c/p\u003e\n"],["\u003cp\u003eUse the Google API Console or Firebase Console to monitor App Check metrics and make informed decisions about enforcement timing.\u003c/p\u003e\n"]]],[],null,["After you add the App Check library to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision are App Check\nrequest metrics. You can monitor App Check metrics in the\n[Google API Console](#monitor_metrics_in_the_google_cloud_console) or the [Firebase Console](#monitor_metrics_in_the_firebase_console).\n\nMonitor Metrics in the Google API Console\n\nTo view metrics for your iOS OAuth client, navigate to the edit view of the\nclient in the [Credentials page](https://console.cloud.google.com/apis/credentials). There, you will see metrics to the\nright of the page under the **Google Identity for iOS** section. These metrics\nwill show you your App Check request metrics. The metrics include the\nfollowing information:\n\n- **Number of verified requests** - requests that have a valid App Check token. After you enable App Check enforcement, only requests in this category will succeed.\n- **Number of unverified requests: likely outdated client requests** - requests missing an App Check token; these request may be from an older version of your app that doesn't include an App Check implementation.\n- **Number of unverified requests: unknown origin requests** - requests missing an App Check token that don't look like they are coming from your app.\n- **Number of unverified requests: invalid requests** - requests with an invalid App Check token, which may be from an inauthentic client attempting to impersonate your app, or from emulated environments.\n\nMonitor Metrics in the Firebase Console\n\nYou can view metrics for your projects as a whole, or\nfor individual OAuth clients:\n\n- To view the App Check request metrics for your project, open the\n [App Check](https://console.firebase.google.com/project/_/appcheck) section of the Firebase console and expand the\n **Google Identity for iOS** section. For example:\n\n- To view the App Check request metrics for a specific OAuth client, open the\n [OAuth clients](https://console.firebase.google.com/project/_/appcheck/products/oauth) page of the Firebase console and\n expand the section corresponding to the client.\n\nThe request metrics are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your auth endpoints.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/identity/sign-in/ios/appcheck/enable-enforcement)."]]