ملاحظة مُهمّة: اعتبارًا من 1 أيار (مايو) 2024، ستطلب شركة Apple بيانات الخصوصية والتوقيعات في تطبيقات iOS التي تستخدم حِزم SDK شائعة الاستخدام، بما في ذلك GoogleSignIn-iOS. يجب الترقية إلى الإصدار 7.1.0 من GoogleSignIn-iOS أو الإصدارات الأحدث قبل 1 أيار (مايو) 2024. اتّبِع دليل الترقية.
التحقّق من تسجيل الدخول بحساب Google على أجهزة iOS
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تساعد ميزة "التحقّق من التطبيقات" في حماية تطبيقاتك من إساءة الاستخدام من خلال منع البرامج غير المصرَّح لها من المصادقة باستخدام "تسجيل الدخول بحساب Google". ولا يمكن سوى للتطبيقات التي سمحت لها الحصول على رموز الدخول والرموز المميزة لمعرّف الدخول من نقطة نهاية OAuth 2.0 وOpenID Connect من Google.
باستخدام "فحص التطبيقات"، تستخدم الأجهزة التي تشغّل تطبيقك خدمة App Attest
من Apple للتحقّق من أن طلبات OAuth 2.0 وOpenID Connect تنشأ من
تطبيقك الأصلي. ويتم إرسال هذا التأكيد مع كل طلب يرسله تطبيقك إلى
نقاط نهاية المصادقة في Google.
عند تفعيل فرض فحص التطبيقات، سيتم رفض طلبات العملاء التي ليس لديها مصادقة صالحة، وكذلك أي طلب صادر من تطبيق لم تسمح به.
في حال تفعيل ميزة "فحص التطبيقات" لتسجيل الدخول بحساب Google، يحدث ما يلي عند
الدخول إلى نقطة نهاية Google OAuth 2.0:
يتفاعل تطبيقك مع خدمات Apple للحصول على مصادقة على أصالة التطبيق.
يتم إرسال المصادقة إلى خادم "فحص التطبيقات"، الذي يتحقّق من صحة
المصادقة باستخدام المَعلمات المسجَّلة في التطبيق،
ويعيد إلى تطبيقك رمزًا مميزًا للتحقّق من التطبيق. قد يحتفظ هذا الرمز المميّز ببعض
المعلومات حول مادة المصادقة التي تم التحقق منها.
ترسل مكتبة عميل App Check (فحص التطبيقات) الرمز المميز مع الطلب إلى نقاط نهاية المصادقة لدى Google.
عند تفعيل فرض فحص التطبيقات، لا تقبل Google إلا الطلبات المصحوبة برمز مميّز صالح وصالح حاليًا لفحص التطبيق.
ما مدى قوة الأمان الذي توفره ميزة "فحص التطبيقات"؟
يعتمد فحص التطبيقات على قوة خدمة App Attest من Apple لتحديد مصداقية التطبيق. إنه يمنع بعض، وليس كل، متجهات إساءة الاستخدام الموجهة نحو
مشروعك. لا يضمن استخدام ميزة "فحص التطبيق" التخلّص من جميع حالات إساءة الاستخدام، ولكن من خلال دمج هذه الخدمة مع التطبيق، تتخذ خطوة مهمة نحو حماية تطبيقك من إساءة الاستخدام.
الخطوات الأولى
اقرأ دليل البدء للتعرّف على كيفية تثبيت أداة App
Check وإعدادها.
تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)"],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]