Importante: A partir del 1 de mayo de 2024, Apple requiere firmas y manifiestos de privacidad para las aplicaciones para iOS que utilizan SDKs de uso general, incluido GoogleSignIn-iOS. Actualiza a la versión 7.1.0 o posterior de GoogleSignIn-iOS antes del 1 de mayo de 2024. Sigue nuestra guía de actualización.
Verificación de aplicaciones para el Acceso con Google en iOS
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
La Verificación de aplicaciones ayuda a proteger tus apps contra los abusos, ya que evita que los clientes no autorizados
se autentiquen mediante el Acceso con Google. Solo las apps que autorizaste pueden
adquirir tokens de acceso y de ID desde el extremo de OpenID Connect y OAuth 2.0
de Google.
Con la Verificación de aplicaciones, los dispositivos que ejecutan tu app usan el servicio App Attest de Apple para verificar que las solicitudes de OAuth 2.0 y OpenID Connect se originen en tu app auténtica. Esta certificación se envía con cada solicitud que tu app realiza a los extremos de autenticación de Google.
Cuando habilites la aplicación forzosa de la Verificación de aplicaciones, se rechazarán las solicitudes de clientes que no tengan una certificación
válida, al igual que las solicitudes que se originen en una app
que no autorizaste.
Cuando habilitas la Verificación de aplicaciones para el Acceso con Google, sucede lo siguiente cada vez que
accedes a un extremo de Google OAuth 2.0:
Tu app interactúa con los servicios de Apple para obtener una certificación de su autenticidad.
La certificación se envía al servidor de la Verificación de aplicaciones, que verifica la validez de la certificación mediante parámetros registrados en la app y muestra un token de la Verificación de aplicaciones en tu app. Es posible que este token retenga información sobre el material de certificación que verificó.
La biblioteca cliente de la Verificación de aplicaciones envía el token junto con la solicitud a los
extremos de autenticación de Google.
Cuando la aplicación forzosa de la Verificación de aplicaciones está habilitada, Google solo acepta solicitudes acompañadas
de un token actual y válido de la Verificación de aplicaciones.
¿Qué tan sólida es la seguridad que proporciona la Verificación de aplicaciones?
La Verificación de aplicaciones se basa en la solidez del servicio App Attest de Apple para determinar la autenticidad de la
app. Se evitan algunos vectores de abuso dirigidos a tu proyecto, pero no todos ellos. El uso de la Verificación de aplicaciones no garantiza la eliminación de todos los abusos. Sin embargo, si
la integración en esta función, estás tomando un paso importante hacia la protección
contra el abuso de tu app.
Primeros pasos
Lee la guía de introducción para obtener información sobre cómo instalar y configurar la Verificación de aplicaciones.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-07-25 (UTC)"],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]