중요: 2024년 5월 1일부터 Apple에서는 GoogleSignIn-iOS와 같이 흔히 사용되는 SDK를 사용하는 iOS 애플리케이션의 개인 정보 보호 매니페스트 및 서명을 요구합니다. 2024년 5월 1일 전에 GoogleSignIn-iOS v7.1.0 이상으로 업그레이드하세요. 업그레이드 가이드를 따르세요.
앱 체크는 승인되지 않은 클라이언트가 Google 로그인을 사용하여 인증하지 못하도록 방지하여 앱의 악용을 방지합니다. 승인된 앱만 Google의 OAuth 2.0 및 OpenID Connect 엔드포인트에서 액세스 토큰과 ID 토큰을 획득할 수 있습니다.
앱 체크를 사용하면 앱을 실행하는 기기는 Apple의 App Attest 서비스를 사용하여 OAuth 2.0 및 OpenID Connect 요청이 인증된 앱에서 비롯되었는지 확인합니다. 이 증명은 앱이 Google의 인증 엔드포인트에 전송하는 모든 요청과 함께 전송됩니다.
앱 체크 적용을 사용 설정하면 유효한 증명이 없는 클라이언트의 요청이 거부되며 승인하지 않은 앱에서 발생한 모든 요청도 거부됩니다.
Google 로그인용 앱 체크를 사용 설정하면 Google OAuth 2.0 엔드포인트에 액세스할 때마다 다음이 발생합니다.
앱은 Apple 서비스와 상호작용하여 앱의 신뢰성을 증명합니다.
증명은 앱에 등록된 매개변수를 사용하여 증명의 유효성을 확인하는 앱 체크 서버로 전송되며 앱에 앱 체크 토큰을 반환합니다. 이 토큰에는 확인된 증명 자료에 대한 정보가 유지될 수 있습니다.
앱 체크 클라이언트 라이브러리는 요청과 함께 토큰을 Google의 인증 엔드포인트로 전송합니다.
앱 체크 적용을 사용 설정하면 Google은 현재 유효한 앱 체크 토큰이 있는 요청만 수락합니다.
앱 체크에서 제공하는 보안은 얼마나 강력한가요?
앱 체크는 Apple의 App Attest 서비스의 강도를 사용하여 앱 진위를 확인합니다. 전부는 아니지만 일부 악용 벡터가 프로젝트에 향하는 것을 방지합니다. 앱 체크를 사용한다고 해서 모든 악용이 완전히 제거되는 것은 아니지만 앱 체크를 통합하면 앱의 악용 방지를 위한 중요한 조치를 취할 수 있습니다.
[null,null,["최종 업데이트: 2025-07-25(UTC)"],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]