Important: Depuis le 1er mai 2024, Apple exige des fichiers manifestes et des signatures de confidentialité pour les applications iOS qui utilisent des SDK courants, y compris GoogleSignIn-iOS. Passez à GoogleSignIn-iOS 7.1.0 (ou version ultérieure) avant le 1er mai 2024. Suivez notre guide de mise à jour.
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
App Check protège vos applications contre les utilisations abusives en empêchant les clients non autorisés de s'authentifier à l'aide de Google Sign-In. Seules les applications que vous avez autorisées peuvent acquérir des jetons d'accès et des jetons d'identification auprès des points de terminaison OAuth 2.0 et OpenID Connect de Google.
Avec App Check, les appareils qui exécutent votre application utilisent le service App Attest d'Apple pour vérifier que les requêtes OAuth 2.0 et OpenID Connect proviennent de votre application authentique. Cette attestation est envoyée avec chaque requête envoyée par votre application aux points de terminaison d'authentification de Google.
Lorsque vous activez l'application d'App Check, les requêtes des clients sans attestation valide sont refusées, de même que toute requête provenant d'une application que vous n'avez pas autorisée.
Lorsque vous activez App Check pour Google Sign-In, voici ce qui se produit chaque fois que vous accédez à un point de terminaison Google OAuth 2.0:
Votre application interagit avec les services d'Apple pour obtenir une attestation d'authenticité de l'application.
L'attestation est envoyée au serveur App Check, qui vérifie la validité de l'attestation à l'aide des paramètres enregistrés auprès de l'application et renvoie à votre application un jeton App Check. Ce jeton peut conserver des informations sur le contenu de l'attestation qu'il a validé.
La bibliothèque cliente App Check envoie le jeton avec la requête aux points de terminaison d'authentification de Google.
Lorsque l'application d'App Check est activée, Google n'accepte que les requêtes accompagnées d'un jeton App Check actuel et valide.
Quel est le niveau de sécurité sans frais par App Check ?
App Check s'appuie sur la puissance du service App Attest d'Apple pour déterminer l'authenticité de l'application. Cela empêche certains vecteurs d'abus dirigés vers votre projet, mais pas tous. L'utilisation d'App Check ne garantit pas l'élimination de tous les abus. Toutefois, en l'intégrant, vous franchissez une étape importante vers la protection de votre application contre les abus.
Premières étapes
Consultez le guide de démarrage pour découvrir comment installer et configurer App Check.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/25 (UTC).
[null,null,["Dernière mise à jour le 2025/07/25 (UTC)."],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]