Comienza a usar la Verificación de aplicaciones para el Acceso con Google en iOS

En esta página, se muestra cómo habilitar la Verificación de aplicaciones en una app para iOS. Cuando habilitas la Verificación de aplicaciones, ayudas a garantizar que solo la app pueda acceder a los extremos de OAuth 2.0 de Google en nombre de tu proyecto. Consulta una descripción general de esta función.

La Verificación de aplicaciones usa App Attest para ayudar a verificar que las solicitudes de OAuth 2.0 provengan de tu app auténtica. La Verificación de aplicaciones no usa App Attest para analizar riesgos de fraude.

Antes de comenzar

  1. Asegúrate de tener Xcode 12.5 o una versión más reciente.

  2. Integra el Acceso con Google en tu app para iOS con la biblioteca de Acceso con Google.

1. Configura tu proyecto

La Verificación de aplicaciones se puede habilitar en la Consola de APIs de Google o en Firebase console. No es necesario habilitarla en ambos lugares, solo uno es suficiente.

Consola de APIs de Google

Se deben cumplir los siguientes requisitos para habilitar correctamente la Verificación de aplicaciones para tu cliente de iOS:
  • Debes especificar un ID de equipo para tu cliente de iOS.
  • No debes usar un comodín en tu ID de paquete, ya que puede resolverse en más de una app. Esto significa que el ID de paquete no debe incluir el símbolo de asterisco (*).
Para habilitar la Verificación de aplicaciones, activa el botón de activación Protege tu cliente de OAuth contra abusos con la Verificación de aplicaciones de Firebase en la vista de edición de tu cliente de iOS.

Después de habilitar la Verificación de aplicaciones, comenzarás a ver métricas relacionadas con las solicitudes de OAuth de tu cliente en la vista de edición del cliente de OAuth. Las solicitudes de fuentes no verificadas no se bloquearán hasta que apliques la Verificación de aplicaciones. La información de la página de supervisión de métricas puede ayudarte a determinar cuándo comenzar a aplicar la Verificación de aplicaciones.

Es posible que veas errores relacionados con la función de Verificación de aplicaciones cuando habilites la Verificación de aplicaciones para tu app para iOS. Para corregir estos errores, prueba lo siguiente:

  • Verifica que el ID de paquete y el ID de equipo que especificaste sean válidos.
  • Verifica que no estés usando un comodín para el ID de paquete.

Firebase console

  1. Debes tener un proyecto de Firebase para usar la Verificación de aplicaciones con el Acceso con Google.

  2. Si aún no lo has hecho, agrega tus apps para iOS a tu proyecto de Firebase con la página Configuración del proyecto de Firebase console.

  3. Registra tus apps para que usen la Verificación de aplicaciones mediante el proveedor de App Attest en la sección Verificación de aplicaciones de Firebase console.

  4. Asegúrate de que todos los clientes de OAuth de tu proyecto estén vinculados a una app.

    Si tienes clientes sin vincular, verás un mensaje en la sección Google Identity for iOS de la página Verificación de aplicaciones que dice: "Tienes n clientes de OAuth sin vincular que requieren una configuración adicional".

    Además, si borraste algunos clientes de OAuth después de configurarlos en la Verificación de aplicaciones, verás un mensaje que dice: "Tienes n anulaciones que no coinciden con ningún cliente de OAuth". Puedes limpiar de forma segura borrando esas anulaciones.

    Puedes vincular clientes sin vincular a una app existente o nueva en la página Clientes de OAuth de Firebase console.

2. Agrega la biblioteca de Acceso con Google a tu app

  1. En tu proyecto de Xcode, establece la dependencia de Acceso con Google en la versión 8.0.0 o posterior :

    SPM

    Establece la regla de dependencia de googlesignin-ios en la versión 8.0.0 o posterior.

    CocoaPods

    Actualiza tu Podfile:

    source 'https://github.com/CocoaPods/Specs.git'
    source 'https://github.com/firebase/SpecsDev.git'
    
    target 'YourAppName' do
      use_frameworks!
    
      pod 'GoogleSignIn','~> 8.0'
          :git => 'https://github.com/google/GoogleSignIn-iOS.git'
      pod 'GoogleSignInSwiftSupport'  # If you use SwiftUI.
    end
    

    Luego, ejecuta pod install y abre el archivo .xcworkspace creado.

  2. En Xcode, agrega la función de App Attest a la app.

  3. En el archivo .entitlements del proyecto, configura el entorno de App Attest como production.

3. Inicializa la Verificación de aplicaciones

En el método didFinishLaunchingWithOptions del delegado de tu app, llama a GIDSignIn.sharedInstance.configure(completion:). Debes llamar a este método lo antes posible en el ciclo de vida de la app para minimizar la latencia percibida por el usuario.

import SwiftUI
import GoogleSignIn

class AppDelegate: NSObject, UIApplicationDelegate {
  func application(
    _ application: UIApplication,
    didFinishLaunchingWithOptions launchOptions: [UIApplication.LaunchOptionsKey : Any]? = nil
  ) -> Bool {
    #if targetEnvironment(simulator)
    // Configure for debugging.
    // See: https://developers.google.com/identity/sign-in/ios/appcheck/debug-provider
    #else
    GIDSignIn.sharedInstance.configure { error in
      if let error {
        print("Error configuring `GIDSignIn` for Firebase App Check: \(error)")
      }
    }
    #endif

    return true
  }
}

@main
struct YourAppNameApp: App {
  @UIApplicationDelegateAdaptor(AppDelegate.self) var appDelegate

  // ...
}

Próximos pasos

Una vez que esté instalada la biblioteca de la Verificación de aplicaciones en la app, comienza a distribuir la app actualizada a tus usuarios.

La app cliente actualizada comenzará a enviar tokens de la Verificación de aplicaciones junto con cada solicitud que realice a los extremos de autenticación de Google, pero los extremos no requerirán que los tokens sean válidos hasta que habilites la aplicación forzosa en la sección de la Verificación de aplicaciones de Firebase console.

Supervisa las métricas

Sin embargo, antes de habilitar la aplicación forzosa, debes asegurarte de que esto no interrumpa a tus usuarios legítimos existentes. Por otro lado, si ves un uso sospechoso de los recursos de tu app, te convendrá habilitar la aplicación más pronto.

Para ayudarte a tomar esta decisión, puedes consultar las métricas de la Verificación de aplicaciones para el Acceso con Google.

Habilita la aplicación forzosa de la Verificación de aplicaciones

Cuando comprendas cómo la Verificación de aplicaciones afectará a los usuarios y cuentes con todo lo necesario para continuar, puedes habilitar la aplicación forzosa de la Verificación de aplicaciones.

Usa la Verificación de aplicaciones en entornos de depuración

Si, después de registrar la app en la Verificación de aplicaciones, quieres ejecutarla en un entorno que la Verificación de aplicaciones no suele clasificar como válido, como un simulador durante el desarrollo o desde un entorno de integración continua (CI), puedes crear una compilación de depuración de la app que use el proveedor de depuración de la Verificación de aplicaciones, en lugar de App Attest.

Consulta Usa la Verificación de aplicaciones mediante el proveedor de depuración.