Google은 흑인 공동체를 위한 인종적 평등을 추구하기 위해 노력하고 있습니다. 자세히 알아보기

Android에서 App Check로 Firebase 이외의 리소스 보호

App Check를 사용하여 자체 호스팅 백엔드와 같은 앱의 비 Firebase 리소스를 보호할 수 있습니다. 이렇게 하려면 백엔드에 대한 각 요청과 함께 App Check 토큰을 보내도록 앱 클라이언트를 수정하고 모든 요청에 ​​유효한 App Check 토큰을 요구하도록 백엔드를 수정해야 합니다. 두 작업 모두 아래에 설명되어 있습니다.

시작하기 전에

기본 중 하나를 사용하여 앱에 앱 확인을 추가 인 SafetyNET 제공 또는 사용자 지정 공급자를 .

백엔드 요청과 함께 App Check 토큰 보내기

백엔드 요청이 유효 만료되지 않은, 응용 프로그램이 토큰을 확인하려면 전화에서 각 요청을 포장 포함 보장하기 위해 getAppCheckToken() . App Check 라이브러리는 필요한 경우 토큰을 새로 고치고 메서드의 성공 수신기에서 토큰에 액세스할 수 있습니다.

유효한 토큰이 있으면 요청과 함께 백엔드로 보내십시오. 이 작업을 수행하는 방법의 세부 사항은 최대하지만,이 사고로 누출 차단에 취약하게 같은 쿼리 매개 변수에 포함 된 URL의 일부로 응용 프로그램 확인 토큰을 전송하지 않습니다. 권장되는 접근 방식은 사용자 지정 HTTP 헤더에서 토큰을 보내는 것입니다.

예를 들어 Retrofit을 사용하는 경우:

자바

public class ApiWithAppCheckExample {
    private interface YourExampleBackendService {
        @GET("yourExampleEndpoint")
        Call<List<String>> exampleData(
                @Header("X-Firebase-AppCheck") String appCheckToken);
    }

    YourExampleBackendService yourExampleBackendService = new Retrofit.Builder()
            .baseUrl("https://yourbackend.example.com/")
            .build()
            .create(YourExampleBackendService.class);

    public void callApiExample() {
        FirebaseAppCheck.getInstance()
                .getAppCheckToken(false)
                .addOnSuccessListener(new OnSuccessListener<AppCheckToken>() {
                    @Override
                    public void onSuccess(@NonNull AppCheckToken tokenResponse) {
                        String appCheckToken = tokenResponse.getToken();
                        Call<List<String>> apiCall =
                                yourExampleBackendService.exampleData(appCheckToken);
                        // ...
                    }
                });
    }
}

코틀린+KTX

class ApiWithAppCheckExample {
    interface YourExampleBackendService {
        @GET("yourExampleEndpoint")
        fun exampleData(
            @Header("X-Firebase-AppCheck") appCheckToken: String
        ): Call<List<String>>
    }

    var yourExampleBackendService: YourExampleBackendService = Retrofit.Builder()
        .baseUrl("https://yourbackend.example.com/")
        .build()
        .create(YourExampleBackendService::class.java)

    fun callApiExample() {
        FirebaseAppCheck.getInstance()
            .getAppCheckToken(false)
            .addOnSuccessListener { tokenResponse ->
                val appCheckToken = tokenResponse.token
                val apiCall = yourExampleBackendService.exampleData(appCheckToken)
                // ...
            }
    }
}

백엔드에서 App Check 토큰 확인

이미 설치하지 않은 경우 백엔드 코드에서 Node.js를 관리 SDK를 이렇게. 그런 다음 다음을 수행하는 로직을 API 엔드포인트에 추가합니다.

  • 각 요청에 App Check 토큰이 포함되어 있는지 확인합니다.

  • 관리자 SDK의 사용 토큰 앱 확인 확인 appCheck().verifyToken() 메소드를.

    검증이 성공하면, verifyToken() 디코딩 된 응용 프로그램 토큰을 확인 반환합니다. 인증에 성공하면 Firebase 프로젝트에 속한 앱에서 토큰이 생성되었음을 나타냅니다.

두 검사 중 하나에 실패한 모든 요청을 거부합니다. 예를 들어 Express.js 미들웨어를 사용하는 경우:

const express = require('express');
const app = express();

const firebaseAdmin = require('firebase-admin');
const firebaseApp = firebaseAdmin.initializeApp();

const appCheckVerification = async (req, res, next) => {
    const appCheckToken = req.header('X-Firebase-AppCheck');

    if (!appCheckToken) {
        res.status(401);
        return next('Unauthorized');
    }

    try {
        const appCheckClaims = await firebaseAdmin.appCheck().verifyToken(appCheckToken);

        // If verifyToken() succeeds, continue with the next middleware
        // function in the stack.
        return next();
    } catch (err) {
        res.status(401);
        return next('Unauthorized');
    }
}

app.get('/yourApiEndpoint', [appCheckVerification], (req, res) => {
    // Handle request.
});