مهم : از 1 مه 2024 ، اپل برای برنامههای iOS که از SDKهای متداول استفاده میکنند، از جمله GoogleSignIn-iOS، به مانیفستهای حریم خصوصی و امضا نیاز دارد . قبل از 1 مه 2024 به GoogleSignIn-iOS نسخه 7.1.0+ ارتقا دهید. راهنمای ارتقاء ما را دنبال کنید.
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
App Check با جلوگیری از احراز هویت مشتریان غیرمجاز با استفاده از Google Sign-in به محافظت از برنامههای شما در برابر سوء استفاده کمک میکند: فقط برنامههایی که شما مجاز کردهاید میتوانند نشانههای دسترسی و نشانههای شناسه را از نقطه پایانی Google OAuth 2.0 و OpenID Connect دریافت کنند.
با بررسی برنامه، دستگاههایی که برنامه شما را اجرا میکنند، از سرویس App Attest Apple استفاده میکنند تا تأیید کنند که درخواستهای OAuth 2.0 و OpenID Connect از برنامه معتبر شما سرچشمه میگیرند. این تأییدیه با هر درخواستی که برنامه شما به نقاط پایانی تأیید اعتبار Google ارسال می کند ارسال می شود. وقتی اجرای بررسی برنامه را فعال میکنید، درخواستهای مشتریان بدون گواهی معتبر رد میشوند، و همچنین هر درخواستی که از برنامهای که مجوز آن را ندارید رد میشود.
وقتی برنامه بررسی برنامه را برای ورود به سیستم Google فعال میکنید، هر زمان که به نقطه پایانی Google OAuth 2.0 دسترسی پیدا میکنید، موارد زیر رخ میدهد:
برنامه شما با سرویسهای اپل تعامل میکند تا صحت برنامه را تأیید کند.
تأییدیه به سرور App Check ارسال میشود، که اعتبار گواهی را با استفاده از پارامترهای ثبتشده در برنامه تأیید میکند و یک نشانه App Check را به برنامه شما برمیگرداند. این نشانه ممکن است برخی از اطلاعات مربوط به مواد گواهی را که تأیید کرده است حفظ کند.
کتابخانه سرویس گیرنده App Check توکن را همراه با درخواست به نقاط پایانی تأیید هویت Google ارسال می کند.
وقتی اجرای بررسی برنامه فعال است، Google فقط درخواستهایی را میپذیرد که همراه با یک نشانه فعلی و معتبر بررسی برنامه باشد.
امنیت ارائه شده توسط App Check چقدر قوی است؟
App Check برای تعیین صحت برنامه به قدرت سرویس App Attest اپل متکی است. این مانع از برخی، اما نه همه، بردارهای سوء استفاده از پروژه شما می شود. استفاده از App Check تضمینی برای حذف همه سوء استفاده ها نیست، اما با ادغام با App Check، گام مهمی در جهت محافظت از سوء استفاده برای برنامه خود برداشته اید.
اولین قدم ها
راهنمای شروع را بخوانید تا نحوه نصب و راهاندازی App Check را بیاموزید.
تاریخ آخرین بهروزرسانی 2025-07-24 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-07-24 بهوقت ساعت هماهنگ جهانی."],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]