Questa pagina mostra come attivare App Check in un'app per iOS. Quando attivi l'app Controlla, aiuti a garantire che solo la tua app possa accedere a OAuth 2.0 di Google per conto del tuo progetto. Visualizza una panoramica di questa funzionalità.
App Check utilizza App Attest per verificare che OAuth 2.0 provenienti dalla tua app autentica. App Check non utilizza App Attest per analizzare il rischio di attività fraudolenta.
Prima di iniziare
Assicurati di avere Xcode 12.5 o successivo.
Integra Accedi con Google nella tua app per iOS utilizzando Libreria Accedi con Google.
1. Configura il progetto
Per utilizzare App Check devi disporre di un progetto Firebase Accedi con Google.
Se la tua app utilizza già Firebase, usa lo stesso progetto.
Se la tua app utilizza Accedi con Google, ma non Firebase, disponi già di un progetto Google Cloud. Aggiungi Firebase al tuo progetto Google Cloud entro il giorno e selezionarlo quando crei un nuovo progetto Console Firebase
Vedi anche: Relazione tra i progetti Firebase e Google Cloud
Se non l'hai ancora fatto, aggiungi le tue app per iOS al progetto Firebase utilizzando la pagina Impostazioni progetto della console Firebase.
Registra le tue app per utilizzare App Check con il provider App Attest nel Sezione App Check della console Firebase.
Assicurati che tutti i client OAuth del progetto siano collegati a un'app.
Se hai client scollegati, visualizzerai un messaggio in Google Identity per iOS della pagina App Check con il messaggio Hai n ha scollegato client OAuth che richiedono una configurazione aggiuntiva.
Inoltre, se hai eliminato alcuni client OAuth dopo averli configurati In App Check, vedrai il messaggio Hai n di override senza client OAuth corrispondente. Puoi eseguire la pulizia in sicurezza eliminando gli override.
Puoi collegare i client scollegati a un'app esistente o nuova nella Pagina Client OAuth della console Firebase.
2. Aggiungere la libreria beta di Accedi con Google alla tua app
Nel progetto Xcode, imposta la dipendenza di Accedi con Google sulla versione
7.1.0-fac-beta-1.1.0
:SPM
Imposta la regola delle dipendenze di
googlesignin-ios
sulla versione esatta:7.1.0-fac-beta-1.1.0
.CocoaPods
Aggiorna
Podfile
:source 'https://github.com/CocoaPods/Specs.git' source 'https://github.com/firebase/SpecsDev.git' target 'YourAppName' do use_frameworks! pod 'GoogleSignIn', :git => 'https://github.com/google/GoogleSignIn-iOS.git', :tag => '7.1.0-fac-beta-1.1.0' pod 'GoogleSignInSwiftSupport' # If you use SwiftUI. end
Quindi, esegui
pod install
e apri il file.xcworkspace
creato.In Xcode, aggiungi la funzionalità App Attest alla tua app.
Nel file
.entitlements
del progetto, imposta l'ambiente App Attest suproduction
.
3. Inizializza App Check
Nel metodo didFinishLaunchingWithOptions
del delegato della tua app, chiama
GIDSignIn.sharedInstance.configure(completion:)
. Devi chiamare questo metodo
il prima possibile nel ciclo di vita dell'app per ridurre al minimo la latenza percepita dall'utente.
import SwiftUI
import GoogleSignIn
class AppDelegate: NSObject, UIApplicationDelegate {
func application(
_ application: UIApplication,
didFinishLaunchingWithOptions launchOptions: [UIApplication.LaunchOptionsKey : Any]? = nil
) -> Bool {
#if targetEnvironment(simulator)
// Configure for debugging.
// See: https://developers.google.com/identity/sign-in/ios/appcheck/debug-provider
#else
GIDSignIn.sharedInstance.configure { error in
if let error {
print("Error configuring `GIDSignIn` for Firebase App Check: \(error)")
}
}
#endif
return true
}
}
@main
struct YourAppNameApp: App {
@UIApplicationDelegateAdaptor(AppDelegate.self) var appDelegate
// ...
}
Passaggi successivi
Dopo aver installato la libreria App Check nell'app, inizia a distribuire ha aggiornato l'app per i tuoi utenti.
L'app client aggiornata inizierà a inviare i token App Check insieme a ogni invia una richiesta agli endpoint di autenticazione di Google, ma gli endpoint richiedono che i token siano validi finché non abiliti l'applicazione forzata in App Check della console Firebase.
Monitora le metriche
Prima di attivare l'applicazione forzata, tuttavia, devi assicurarti che questa operazione interrompere gli utenti legittimi esistenti. D'altra parte, se vedi uso sospetto delle risorse dell'app, ti consigliamo di attivare l'applicazione forzata per prima cosa.
Per prendere questa decisione, puoi consultare Metriche di App Check per Accedi con Google.
Attiva l'applicazione forzata di App Check
Quando hai compreso in che modo App Check influirà sui tuoi utenti e sarai pronto a procedere, puoi attivare l'applicazione forzata di App Check.
Utilizzare App Check negli ambienti di debug
Se, dopo aver registrato la tua app per App Check, vuoi eseguire l'app in un ambiente che App Check normalmente non classificherebbe come valido, come una durante lo sviluppo o da un ambiente di integrazione continua (CI), puoi creare una build di debug della tua app che utilizza il provider di debug App Check anziché App Attest.