مهم : از
1 مه 2024 ، اپل برای برنامههای iOS که از SDKهای متداول استفاده میکنند، از جمله GoogleSignIn-iOS، به مانیفستهای حریم خصوصی و امضا
نیاز دارد . قبل از 1 مه 2024 به GoogleSignIn-iOS نسخه 7.1.0+ ارتقا دهید.
راهنمای ارتقاء ما را دنبال کنید.
معیارهای درخواست بررسی برنامه را نظارت کنید
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
بعد از اینکه کتابخانه App Check را به برنامه خود اضافه کردید، اما قبل از اینکه اجرای App Check را فعال کنید، باید مطمئن شوید که انجام این کار باعث اختلال در کاربران قانونی فعلی شما نمی شود.
ابزار مهمی که میتوانید برای این تصمیم استفاده کنید، معیارهای درخواست بررسی برنامه است. می توانید معیارهای App Check را درGoogle API Console یا کنسول Firebase .
مانیتور معیارها در Google API Console
برای مشاهده معیارهای مشتری OAuth iOS خود، به نمای ویرایش مشتری در صفحه اعتبارنامه بروید. در آنجا، معیارهایی را در سمت راست صفحه در قسمت Google Identity for iOS مشاهده خواهید کرد. این معیارها معیارهای درخواست App Check را به شما نشان میدهند. معیارها شامل اطلاعات زیر است:
- تعداد درخواستهای تأیید شده - درخواستهایی که دارای نشانه معتبر App Check هستند. پس از فعال کردن اجرای بررسی برنامه، فقط درخواستهای این دسته موفق خواهند شد.
- تعداد درخواستهای تأیید نشده: احتمالاً درخواستهای مشتری قدیمی - درخواستهایی که نشانه بررسی برنامه را ندارند. این درخواستها ممکن است از یک نسخه قدیمیتر برنامه شما باشد که شامل اجرای بررسی برنامه نیست.
- تعداد درخواستهای تأیید نشده: درخواستهای مبدأ ناشناخته - درخواستهایی که نشانه بررسی برنامه را ندارند که به نظر نمیرسد از برنامه شما میآیند.
- تعداد درخواستهای تأییدنشده: درخواستهای نامعتبر - درخواستهایی با نشانه نامعتبر بررسی برنامه، که ممکن است از سوی یک کلاینت غیر معتبر باشد که سعی در جعل هویت برنامه شما دارد، یا از محیطهای شبیهسازیشده.
مانیتور معیارها در کنسول Firebase
میتوانید معیارها را برای پروژههای خود بهطور کلی یا برای مشتریان OAuth فردی مشاهده کنید:
برای مشاهده معیارهای درخواست App Check برای پروژه خود، بخش App Check را در کنسول Firebase باز کنید و بخش Google Identity for iOS را گسترش دهید. به عنوان مثال:

برای مشاهده معیارهای درخواست App Check برای یک سرویس گیرنده OAuth خاص، صفحه مشتریان OAuth کنسول Firebase را باز کنید و بخش مربوط به مشتری را گسترش دهید.
معیارهای درخواست به چهار دسته تقسیم می شوند:
درخواستهای تایید شده آنهایی هستند که دارای نشانه معتبر App Check هستند. پس از فعال کردن اجرای بررسی برنامه، فقط درخواستهای این دسته موفق خواهند شد.
درخواستهای مشتری منسوخ شده آنهایی هستند که کد App Check را ندارند. این درخواستها ممکن است از نسخه قدیمیتری از Firebase SDK قبل از گنجاندن App Check در برنامه باشد.
درخواستهای مبدأ ناشناخته آنهایی هستند که کد App Check را ندارند و به نظر نمیرسد از Firebase SDK آمده باشند. اینها ممکن است از درخواستهایی باشد که با کلیدهای API به سرقت رفته یا درخواستهای جعلی که بدون Firebase SDK انجام شدهاند.
درخواستهای نامعتبر درخواستهایی هستند که دارای یک کد برنامه بررسی نامعتبر هستند، که ممکن است از یک کلاینت غیر معتبر باشد که سعی در جعل هویت برنامه شما دارد، یا از محیطهای شبیهسازی شده.
توزیع این دستهها برای برنامه شما باید زمانی را که تصمیم به فعال کردن اعمال میکنید به شما اطلاع دهد. در اینجا چند دستورالعمل وجود دارد:
اگر تقریباً تمام درخواستهای اخیر از مشتریان تأیید شده است، برای شروع محافظت از نقاط پایانی تأیید اعتبار، اجرای را فعال کنید.
اگر بخش قابلتوجهی از درخواستهای اخیر از کلاینتهایی هستند که به احتمال زیاد قدیمی هستند، برای جلوگیری از ایجاد اختلال در کاربران، قبل از فعال کردن اعمال، منتظر بمانید تا کاربران بیشتری برنامه شما را بهروزرسانی کنند. اجرای بررسی برنامه در یک برنامه منتشر شده، نسخههای قبلی برنامه را که با SDK بررسی برنامه ادغام نشدهاند، خراب میکند.
اگر برنامه شما هنوز راه اندازی نشده است، باید فوراً اجرای بررسی برنامه را فعال کنید، زیرا هیچ کلاینت قدیمی در حال استفاده نیست.
مراحل بعدی
وقتی متوجه شدید که بررسی برنامه چگونه بر کاربران شما تأثیر می گذارد و آماده ادامه کار هستید، می توانید اجرای بررسی برنامه را فعال کنید .
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2025-08-29 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-08-29 بهوقت ساعت هماهنگ جهانی."],[[["\u003cp\u003eBefore enforcing App Check, monitor its request metrics to understand its potential impact on existing users, particularly those using older app versions.\u003c/p\u003e\n"],["\u003cp\u003eApp Check metrics categorize requests into verified, outdated client, unknown origin, and invalid, helping you assess the risk of disrupting legitimate users.\u003c/p\u003e\n"],["\u003cp\u003eIf most requests are verified, consider enabling enforcement; if significant outdated client requests exist, wait for more users to update their app first.\u003c/p\u003e\n"],["\u003cp\u003eFor newly launched apps without existing users, enable App Check enforcement immediately to ensure security from the start.\u003c/p\u003e\n"],["\u003cp\u003eUse the Google API Console or Firebase Console to monitor App Check metrics and make informed decisions about enforcement timing.\u003c/p\u003e\n"]]],[],null,["After you add the App Check library to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision are App Check\nrequest metrics. You can monitor App Check metrics in the\n[Google API Console](#monitor_metrics_in_the_google_cloud_console) or the [Firebase Console](#monitor_metrics_in_the_firebase_console).\n\nMonitor Metrics in the Google API Console\n\nTo view metrics for your iOS OAuth client, navigate to the edit view of the\nclient in the [Credentials page](https://console.cloud.google.com/apis/credentials). There, you will see metrics to the\nright of the page under the **Google Identity for iOS** section. These metrics\nwill show you your App Check request metrics. The metrics include the\nfollowing information:\n\n- **Number of verified requests** - requests that have a valid App Check token. After you enable App Check enforcement, only requests in this category will succeed.\n- **Number of unverified requests: likely outdated client requests** - requests missing an App Check token; these request may be from an older version of your app that doesn't include an App Check implementation.\n- **Number of unverified requests: unknown origin requests** - requests missing an App Check token that don't look like they are coming from your app.\n- **Number of unverified requests: invalid requests** - requests with an invalid App Check token, which may be from an inauthentic client attempting to impersonate your app, or from emulated environments.\n\nMonitor Metrics in the Firebase Console\n\nYou can view metrics for your projects as a whole, or\nfor individual OAuth clients:\n\n- To view the App Check request metrics for your project, open the\n [App Check](https://console.firebase.google.com/project/_/appcheck) section of the Firebase console and expand the\n **Google Identity for iOS** section. For example:\n\n- To view the App Check request metrics for a specific OAuth client, open the\n [OAuth clients](https://console.firebase.google.com/project/_/appcheck/products/oauth) page of the Firebase console and\n expand the section corresponding to the client.\n\nThe request metrics are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your auth endpoints.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/identity/sign-in/ios/appcheck/enable-enforcement)."]]