Ważne: od 1 maja 2024 r. firma Apple wymaga plików manifestu dotyczących prywatności i podpisów w przypadku aplikacji na iOS, które korzystają z powszechnie używanych pakietów SDK, w tym GoogleSignIn-iOS. Przejdź na GoogleSignIn-iOS w wersji 7.1.0 lub nowszej przed 1 maja 2024 r. Postępuj zgodnie z naszym przewodnikiem po uaktualnieniu.
Sprawdzanie aplikacji pod kątem Logowania przez Google w iOS
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Sprawdzanie aplikacji pomaga chronić aplikacje przed nadużyciami, uniemożliwiając nieautoryzowanym klientom uwierzytelnianie przy użyciu Logowania przez Google: tylko autoryzowane aplikacje mogą uzyskiwać tokeny dostępu i tokeny tożsamości z punktów końcowych OAuth 2.0 i OpenID Connect Google.
Dzięki Sprawdzaniu aplikacji urządzenia, na których działa Twoja aplikacja, używają usługi Apple App Attest, aby sprawdzać, czy żądania OAuth 2.0 i OpenID Connect pochodzą z wiarygodnej aplikacji. Potwierdzenie jest wysyłane z każdym żądaniem wysyłanym przez aplikację do punktów końcowych uwierzytelniania Google.
Gdy włączysz wymuszanie Sprawdzania aplikacji, żądania klientów bez prawidłowego atestu będą odrzucane, podobnie jak wszystkie żądania pochodzące z aplikacji, która nie została przez Ciebie autoryzowana.
Gdy włączysz Sprawdzanie aplikacji pod kątem Logowania przez Google, przy uzyskiwaniu dostępu do punktu końcowego Google OAuth 2.0 zachodzą te procesy:
Aplikacja wchodzi w interakcję z usługami Apple, aby uzyskać potwierdzenie jej autentyczności.
Atest jest wysyłany do serwera Sprawdzania aplikacji, który sprawdza poprawność atestu przy użyciu parametrów zarejestrowanych w aplikacji, a potem zwraca do aplikacji token Sprawdzania aplikacji. Ten token może zawierać informacje o zweryfikowanym materiale atestu.
Biblioteka klienta Sprawdzania aplikacji wysyła token wraz z żądaniem do punktów końcowych uwierzytelniania Google.
Gdy wymuszanie Sprawdzania aplikacji jest włączone, Google akceptuje tylko żądania, którym towarzyszy aktualny, prawidłowy token Sprawdzania aplikacji.
Jak silne są zabezpieczenia zapewniane przez Sprawdzanie aplikacji?
Sprawdzanie aplikacji korzysta z siły usługi App Attest firmy Apple. Zapobiega niektórych (ale nie wszystkim) wektorom nadużyć ukierunkowanych na Twój projekt. Korzystanie ze Sprawdzania aplikacji nie gwarantuje wyeliminowania wszystkich nadużyć, ale integracja z tą funkcją to ważny krok w kierunku ochrony aplikacji przed nadużyciami.
Pierwsze kroki
Przeczytaj przewodnik dla początkujących, aby dowiedzieć się, jak zainstalować i skonfigurować Sprawdzanie aplikacji.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-07-25 UTC."],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]