Penting: Mulai 1 Mei 2024, Apple memerlukan Manifes Privasi dan tanda tangan untuk aplikasi iOS yang menggunakan SDK yang umum digunakan, termasuk GoogleSignIn-iOS. Upgrade ke GoogleSignIn-iOS v7.1.0+ sebelum 1 Mei 2024. Ikuti panduan upgrade kami.
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
App Check membantu melindungi aplikasi Anda dari penyalahgunaan dengan mencegah klien yang tidak sah melakukan autentikasi menggunakan Login dengan Google: hanya aplikasi yang telah Anda beri otorisasi yang dapat memperoleh token akses dan token ID dari endpoint OAuth 2.0 dan OpenID Connect Google.
Dengan App Check, perangkat yang menjalankan aplikasi Anda menggunakan layanan App Attest Apple untuk memverifikasi bahwa permintaan OAuth 2.0 dan OpenID Connect berasal dari aplikasi asli Anda. Pengesahan ini dikirim dengan setiap permintaan yang diajukan aplikasi Anda ke endpoint autentikasi Google.
Saat Anda mengaktifkan penerapan App Check, permintaan dari klien tanpa pengesahan yang valid akan ditolak, begitu juga permintaan yang berasal dari aplikasi yang belum Anda beri otorisasi.
Saat Anda mengaktifkan App Check untuk Login dengan Google, hal berikut akan terjadi setiap kali Anda
mengakses endpoint Google OAuth 2.0:
Aplikasi Anda berinteraksi dengan layanan Apple untuk mendapatkan pengesahan keaslian aplikasi.
Pengesahan tersebut dikirim ke server App Check yang memverifikasi validitas pengesahan menggunakan parameter yang terdaftar pada aplikasi, dan menampilkan token App Check ke aplikasi Anda. Token ini mungkin menyimpan beberapa informasi tentang materi pengesahan yang diverifikasinya.
Library klien App Check mengirimkan token bersama dengan permintaan ke endpoint autentikasi Google.
Saat penerapan App Check diaktifkan, Google hanya menerima permintaan yang disertai
token App Check yang valid dan terkini.
Seberapa kuat keamanan yang diberikan oleh App Check?
App Check mengandalkan kekuatan layanan App Attest Apple untuk menentukan keaslian aplikasi. Fitur ini mencegah beberapa, tetapi tidak semua, vektor penyalahgunaan yang diarahkan ke project Anda. Menggunakan App Check tidak menjamin penghapusan semua penyalahgunaan, tetapi dengan mengintegrasikan App Check, Anda mengambil langkah penting untuk melindungi aplikasi Anda dari penyalahgunaan.
Langkah pertama
Baca panduan Memulai untuk mempelajari cara menginstal dan menyiapkan App
Check.
[null,null,["Terakhir diperbarui pada 2025-07-25 UTC."],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]