중요:
2024년 5월 1일부터 Apple에서는 GoogleSignIn-iOS와 같이 흔히 사용되는 SDK를 사용하는 iOS 애플리케이션의 개인 정보 보호 매니페스트 및 서명을
요구합니다. 2024년 5월 1일 전에 GoogleSignIn-iOS v7.1.0 이상으로 업그레이드하세요.
업그레이드 가이드를 따르세요.
앱 체크 요청 측정항목 모니터링
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
앱에 앱 체크 라이브러리를 추가한 후 앱 체크 적용을 사용 설정하기 전에 이렇게 해도 기존의 적법한 사용자가 방해를 받지 않는지 확인해야 합니다.
이 결정을 내리는 데 사용할 수 있는 중요한 도구는 앱 체크 요청 측정항목입니다. Google API Console 또는 Firebase Console에서 앱 확인 측정항목을 모니터링할 수 있습니다.
Google API Console에서 측정항목 모니터링
iOS OAuth 클라이언트의 측정항목을 보려면 사용자 인증 정보 페이지에서 클라이언트의 수정 보기로 이동하세요. Google Identity for iOS 섹션 아래 페이지 오른쪽에 측정항목이 표시됩니다. 이러한 측정항목은 앱 체크 요청 측정항목을 보여줍니다. 측정항목에는 다음 정보가 포함됩니다.
-
확인된 요청 수 - 유효한 앱 체크 토큰이 있는 요청입니다. 앱 체크 적용을 사용 설정하면 이 카테고리의 요청만 성공합니다.
-
확인되지 않은 요청 수: 오래된 클라이언트 요청일 수 있음 - 앱 체크 토큰이 누락된 요청입니다. 이러한 요청은 앱 체크 구현이 포함되지 않은 이전 버전의 앱에서 전송되었을 수 있습니다.
-
확인되지 않은 요청 수: 알 수 없는 출처 요청 - 앱 체크 토큰이 없고 앱에서 전송된 것으로 보이지 않는 요청입니다.
-
확인되지 않은 요청 수: 잘못된 요청 - 잘못된 앱 체크 토큰이 있는 요청이며, 앱을 가장하려고 시도하는 허위 클라이언트 또는 에뮬레이션된 환경에서 전송되었을 수 있습니다.
Firebase Console에서 측정항목 모니터링
프로젝트 전체 또는 개별 OAuth 클라이언트의 측정항목을 볼 수 있습니다.
요청 측정항목은 4가지 카테고리로 분류됩니다.
확인된 요청은 유효한 앱 체크 토큰이 있는 요청입니다. 앱 체크 적용을 사용 설정하면 이 카테고리의 요청만 성공합니다.
오래된 클라이언트 요청은 앱 체크 토큰이 누락된 요청입니다. 이러한 요청은 앱 체크가 앱에 포함되기 전에 이전 버전의 Firebase SDK에서 전송되었을 수 있습니다.
알 수 없는 출처 요청은 앱 체크 토큰이 없고 Firebase SDK에서 전송된 것으로 보이지 않는 요청입니다. 이는 도난된 API 키로 수행된 요청이나 Firebase SDK 없이 위조된 요청에서 전송되었을 수 있습니다.
잘못된 요청은 잘못된 앱 체크 토큰이 있는 요청이며, 앱을 가장하려고 시도하는 허위 클라이언트 또는 에뮬레이션된 환경에서 전송되었을 수 있습니다.
적용을 사용 설정하기로 결정할 때 앱에 이러한 카테고리의 분포를 알려야 합니다. 다음은 몇 가지 가이드라인입니다.
거의 모든 최근 요청이 확인된 클라이언트의 요청인 경우 적용을 사용 설정하여 인증 엔드포인트 보호를 시작하세요.
최근 요청의 상당 부분이 오래되었을 수 있는 클라이언트로부터 온 경우 사용자를 방해하지 않으려면 더 많은 사용자가 앱을 업데이트할 때까지 기다린 후에 적용을 사용 설정하는 것이 좋습니다. 출시된 앱에 앱 체크를 적용하면 앱 체크 SDK와 통합되지 않은 이전 앱 버전이 중단됩니다.
앱이 아직 출시되지 않았다면 오래된 클라이언트가 없으므로 앱 체크 적용을 즉시 사용 설정해야 합니다.
다음 단계
앱 체크가 사용자에게 미치는 영향을 이해하고 계속 진행할 준비가 되면 앱 체크 적용을 사용 설정할 수 있습니다.
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-08-31(UTC)
[null,null,["최종 업데이트: 2025-08-31(UTC)"],[[["\u003cp\u003eBefore enforcing App Check, monitor its request metrics to understand its potential impact on existing users, particularly those using older app versions.\u003c/p\u003e\n"],["\u003cp\u003eApp Check metrics categorize requests into verified, outdated client, unknown origin, and invalid, helping you assess the risk of disrupting legitimate users.\u003c/p\u003e\n"],["\u003cp\u003eIf most requests are verified, consider enabling enforcement; if significant outdated client requests exist, wait for more users to update their app first.\u003c/p\u003e\n"],["\u003cp\u003eFor newly launched apps without existing users, enable App Check enforcement immediately to ensure security from the start.\u003c/p\u003e\n"],["\u003cp\u003eUse the Google API Console or Firebase Console to monitor App Check metrics and make informed decisions about enforcement timing.\u003c/p\u003e\n"]]],[],null,["After you add the App Check library to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision are App Check\nrequest metrics. You can monitor App Check metrics in the\n[Google API Console](#monitor_metrics_in_the_google_cloud_console) or the [Firebase Console](#monitor_metrics_in_the_firebase_console).\n\nMonitor Metrics in the Google API Console\n\nTo view metrics for your iOS OAuth client, navigate to the edit view of the\nclient in the [Credentials page](https://console.cloud.google.com/apis/credentials). There, you will see metrics to the\nright of the page under the **Google Identity for iOS** section. These metrics\nwill show you your App Check request metrics. The metrics include the\nfollowing information:\n\n- **Number of verified requests** - requests that have a valid App Check token. After you enable App Check enforcement, only requests in this category will succeed.\n- **Number of unverified requests: likely outdated client requests** - requests missing an App Check token; these request may be from an older version of your app that doesn't include an App Check implementation.\n- **Number of unverified requests: unknown origin requests** - requests missing an App Check token that don't look like they are coming from your app.\n- **Number of unverified requests: invalid requests** - requests with an invalid App Check token, which may be from an inauthentic client attempting to impersonate your app, or from emulated environments.\n\nMonitor Metrics in the Firebase Console\n\nYou can view metrics for your projects as a whole, or\nfor individual OAuth clients:\n\n- To view the App Check request metrics for your project, open the\n [App Check](https://console.firebase.google.com/project/_/appcheck) section of the Firebase console and expand the\n **Google Identity for iOS** section. For example:\n\n- To view the App Check request metrics for a specific OAuth client, open the\n [OAuth clients](https://console.firebase.google.com/project/_/appcheck/products/oauth) page of the Firebase console and\n expand the section corresponding to the client.\n\nThe request metrics are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your auth endpoints.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/identity/sign-in/ios/appcheck/enable-enforcement)."]]