חשוב: החל מ-1 במאי 2024, נדרשות חתימות ומניפסטי פרטיות לאפליקציות ל-iOS שמשתמשות בערכות SDK נפוצות, כולל GoogleSignIn-iOS. צריך לשדרג ל-GoogleSignIn-iOS גרסה 7.1.0 ואילך לפני 1 במאי 2024. פועלים לפי ההוראות במדריך השדרוג.
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
בדיקת האפליקציה עוזרת להגן על האפליקציות מפני ניצול לרעה על ידי מניעת אימות של לקוחות לא מורשים באמצעות כניסה באמצעות חשבון Google: רק האפליקציות שנתתם להן הרשאה יכולות לקבל אסימוני גישה ואסימונים מזהים מנקודת הקצה של OAuth 2.0 ו-OpenID Connect של Google.
באמצעות App Check, מכשירים שמריצים את האפליקציה משתמשים בשירות App Attest של Apple כדי לאמת שבקשות OAuth 2.0 ו-OpenID Connect מגיעות מהאפליקציה המקורית שלכם. האימות הזה נשלח עם כל בקשה שהאפליקציה שולחת לנקודות הקצה של האימות של Google.
כשמפעילים את האכיפה של בדיקת האפליקציה, בקשות מלקוחות שאין להם אימות חוקי יידחו, כמו גם בקשות שמגיעות מאפליקציה שלא אישרתם.
כשמפעילים את בדיקת האפליקציה לכניסה באמצעות חשבון Google, הדברים הבאים קורים בכל פעם שניגשים לנקודת קצה של OAuth 2.0 של Google:
האפליקציה שלכם מנהלת אינטראקציה עם השירותים של Apple כדי לקבל אימות לגבי האותנטיות של האפליקציה.
האימות נשלח לשרת של App Check, שמאמת את תוקף האימות באמצעות פרמטרים שרשומים באפליקציה, ומחזיר לאפליקציה אסימון בדיקת אפליקציה. באסימון הזה עשוי להישמר מידע מסוים על חומר האימות שהוא אימת.
ספריית הלקוח של App Check שולחת את האסימון יחד עם הבקשה לנקודות הקצה של האימות של Google.
כשהאכיפה של בדיקת האפליקציה מופעלת, Google מקבלת רק בקשות שמלוות
אסימון תקף ועדכני של בדיקת אפליקציה.
עד כמה חזקה רמת האבטחה שמספקת בדיקת האפליקציה?
בדיקת האפליקציות מסתמכת על העוצמה של השירות App Attest של Apple כדי לקבוע את האותנטיות של האפליקציה. הוא מונע חלק מווקטורים של ניצול לרעה שמיועדים לפרויקט שלכם, אבל לא את כולם. השימוש בבדיקת אפליקציות לא מבטיח שכל התנהלות פוגעת תבוטל, אבל על ידי שילוב עם App Check, אתם עושים צעד חשוב להגנה מפני ניצול לרעה של האפליקציה.
צעדים ראשונים
במדריך תחילת העבודה מוסבר איך להתקין ולהגדיר את השירות 'בדיקת אפליקציות'.
[null,null,["עדכון אחרון: 2025-07-25 (שעון UTC)."],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]