Quan trọng: Kể từ ngày 1 tháng 5 năm 2024, Apple cần có Tệp kê khai quyền riêng tư và chữ ký đối với những ứng dụng iOS sử dụng SDK thường dùng, bao gồm cả GoogleSignIn-iOS. Nâng cấp GoogleSignIn-iOS phiên bản 7.1.0 trở lên trước ngày 1 tháng 5 năm 2024. Làm theo hướng dẫn nâng cấp của chúng tôi.
Kiểm tra ứng dụng cho tính năng Đăng nhập bằng Google trên iOS
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Tính năng Kiểm tra ứng dụng giúp bảo vệ ứng dụng của bạn khỏi hành vi sai trái bằng cách ngăn các ứng dụng trái phép xác thực thông qua tính năng Đăng nhập bằng Google: chỉ những ứng dụng bạn đã uỷ quyền mới có thể lấy lại mã truy cập và mã thông báo mã nhận dạng từ điểm cuối OAuth 2.0 và OpenID Connect của Google.
Với tính năng Kiểm tra ứng dụng, các thiết bị đang chạy ứng dụng của bạn sử dụng dịch vụ Chứng thực ứng dụng của Apple để xác minh rằng các yêu cầu OAuth 2.0 và OpenID Connect bắt nguồn từ ứng dụng xác thực của bạn. Chứng thực này được gửi cùng với mọi yêu cầu mà ứng dụng của bạn gửi đến các điểm cuối xác thực của Google.
Khi bạn bật tính năng thực thi Kiểm tra ứng dụng, các yêu cầu của ứng dụng không có chứng thực hợp lệ cũng sẽ bị từ chối, cũng như mọi yêu cầu bắt nguồn từ một ứng dụng mà bạn chưa cho phép.
Khi bạn bật tính năng Kiểm tra ứng dụng cho tính năng Đăng nhập bằng Google, những điều sau đây sẽ xảy ra bất cứ khi nào bạn truy cập vào điểm cuối Google OAuth 2.0:
Ứng dụng của bạn tương tác với các dịch vụ của Apple để có được chứng thực về tính xác thực của ứng dụng.
Chứng thực sẽ được gửi đến máy chủ Kiểm tra ứng dụng để xác minh tính hợp lệ của chứng thực bằng cách sử dụng các tham số đã đăng ký với ứng dụng và trả về mã thông báo Kiểm tra ứng dụng cho ứng dụng của bạn. Mã thông báo này có thể giữ lại một số thông tin về tài liệu chứng thực đã xác minh.
Thư viện ứng dụng Kiểm tra ứng dụng gửi mã thông báo cùng với yêu cầu đến các điểm cuối xác thực của Google.
Khi bật tính năng thực thi Kiểm tra ứng dụng, Google chỉ chấp nhận các yêu cầu đi kèm với mã thông báo Kiểm tra ứng dụng hợp lệ hiện có.
Khả năng bảo mật do tính năng Kiểm tra ứng dụng cung cấp mạnh mẽ đến mức nào?
Tính năng Kiểm tra ứng dụng dựa vào độ mạnh của dịch vụ Kiểm tra ứng dụng của Apple để xác định tính xác thực của ứng dụng. Điều này ngăn chặn một số (nhưng không phải tất cả) vectơ lạm dụng hướng đến dự án của bạn. Việc sử dụng Kiểm tra ứng dụng không đảm bảo loại bỏ được mọi hành vi sai trái, nhưng bằng việc tích hợp với tính năng Kiểm tra ứng dụng, bạn sẽ thực hiện một bước quan trọng để bảo vệ ứng dụng của mình khỏi hành vi sai trái.
Các bước đầu tiên
Đọc hướng dẫn Bắt đầu để tìm hiểu cách cài đặt và thiết lập tính năng Kiểm tra ứng dụng.
[null,null,["Cập nhật lần gần đây nhất: 2025-07-25 UTC."],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]