Importante: a partir de 1o de maio de 2024, a Apple vai exigir Manifestos de privacidade e assinaturas para apps iOS que usam os SDKs mais usados, incluindo o GoogleSignIn-iOS. Faça upgrade para o GoogleSignIn-iOS v7.1.0 ou mais recente antes de 1o de maio de 2024. Siga nosso guia de upgrade.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O App Check ajuda a proteger seus apps contra abusos impedindo que clientes não autorizados
façam a autenticação usando o Login do Google: somente os apps autorizados podem
conseguir tokens de acesso e de ID do endpoint OAuth 2.0 e OpenID Connect
do Google.
Com o App Check, os dispositivos que executam seu app usam o serviço App Attest
da Apple para verificar se as solicitações do OAuth 2.0 e OpenID Connect são originadas do seu
app autêntico. Esse atestado é enviado com todas as solicitações que o app faz aos
endpoints de autenticação do Google.
Quando você ativa a aplicação do App Check, as solicitações de clientes sem um atestado
válido são rejeitadas, assim como qualquer solicitação originada de um app
que você não autorizou.
Quando você ativa o App Check para o Login do Google, as seguintes ações acontecem sempre que você
acessa um endpoint do Google OAuth 2.0:
O app interage com os serviços da Apple para receber um atestado
de autenticidade.
O atestado é enviado ao servidor do App Check, que verifica a
validade dele usando parâmetros registrados com o app e
retorna ao seu app um token do App Check. Esse token pode reter algumas
informações sobre o material de atestado verificado.
A biblioteca de cliente do App Check envia o token com a solicitação para
os endpoints de autenticação do Google.
Quando a aplicação do App Check está ativada, o Google só aceita solicitações acompanhadas
de um token atual e válido.
Qual é o nível de segurança do App Check?
O App Check depende da força do serviço App Attest da Apple para determinar a
autenticidade do aplicativo. Ele impede alguns vetores de abuso direcionados ao seu projeto, mas não todos. O uso do App Check não garante a eliminação de todos os abusos. No entanto, ao integrar o App Check, você toma um passo importante em direção à proteção
contra abuso para seu app.
Primeiras etapas
Leia o guia Introdução para saber como instalar e configurar o App
Check.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-25 UTC."],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]