Join us for Firebase Summit on November 10, 2021. Tune in to learn how Firebase can help you accelerate app development, release with confidence, and scale with ease. Register

אפשר בדיקת אפליקציות באמצעות SafetyNet באנדרואיד

דף זה מראה לך כיצד להפעיל את בדיקת האפליקציות באפליקציית Android, באמצעות ספק SafetyNet המובנה. כאשר אתה מפעיל את בדיקת האפליקציות, אתה עוזר להבטיח שרק האפליקציה שלך יכולה לגשת למשאבי Firebase של הפרויקט שלך. ראה סקירה כללית של תכונה זו.

אם אתה רוצה להשתמש Check App עם ספק מותאם אישית משלך, לראות ליישם ספקית בדיקת יישום מותאמת אישית .

1. הגדר את פרויקט Firebase שלך

  1. להוסיף Firebase לפרויקט Android שלך אם לא עשה זאת.

  2. הירשם אפליקציות כך שישתמש בדיקת יישום עם ספק SafetyNet בתוך גדרות הפרויקט> בדיקת יישום קטע במסוף Firebase. יהיה עליך לספק טביעת אצבע SHA-256 של תעודת החתימה של האפליקציה שלך.

    בדרך כלל עליך לרשום את כל האפליקציות של הפרויקט שלך, כי ברגע שתאפשר אכיפה של מוצר Firebase, רק יישומים רשומים יוכלו לגשת למשאבי ה- backend של המוצר.

  3. אופציונלי: הגדרות רישום האפליקציה, להגדיר מנהג time-to-Live (TTL) עבור בדיקת יישום אסימונים שפרסמה הספקית. אתה יכול להגדיר את TTL לכל ערך בין 30 דקות ל -7 ימים. בעת שינוי ערך זה, שים לב להשלכות הבאות:

    • אבטחה: מכשירי TTL קצרים יותר מספקים אבטחה חזקה יותר, מכיוון שהם מצמצמים את החלון בו יכול להתעלל באסימון דולף או יורט על ידי תוקף.
    • ביצועים: תקציר TTL קצר יותר אומר שהאפליקציה שלך תבצע אישור בתדירות גבוהה יותר. מכיוון שתהליך אישור האפליקציה מוסיף חביון לבקשות רשת בכל פעם שהוא מבוצע, TTL קצר יכול להשפיע על ביצועי האפליקציה שלך.
    • מכסה: תקציבי TTL קצרים יותר והעידה חוזרת תכופה מרוקנים את המכסה שלך מהר יותר. ראה מכסות ומגבלות .

    ה- TTL ברירת המחדל של 1 שעה הוא סביר ביותר האפליקציות.

2. הוסף את ספריית צ'ק האפליקציות לאפליקציה שלך

במודול שלך (ברמת היישום) קובץ Gradle (בדרך כלל app/build.gradle ), להכריז על התלות של האפליקציה בדוק הספרייה אנדרואיד:

ג'אווה

dependencies {
    implementation 'com.google.firebase:firebase-appcheck-safetynet:16.0.0-beta03'
}

קוטלין+KTX

dependencies {
    implementation 'com.google.firebase:firebase-appcheck-safetynet:16.0.0-beta03'
}

3. אתחל את בדיקת האפליקציות

הוסף את קוד האתחול הבא לאפליקציה שלך כך שהוא יפעל לפני שתשתמש בכל ערכות SDK אחרות של Firebase:

ג'אווה

FirebaseApp.initializeApp(/*context=*/ this);
FirebaseAppCheck firebaseAppCheck = FirebaseAppCheck.getInstance();
firebaseAppCheck.installAppCheckProviderFactory(
        SafetyNetAppCheckProviderFactory.getInstance());

קוטלין+KTX

FirebaseApp.initializeApp(/*context=*/this)
val firebaseAppCheck = FirebaseAppCheck.getInstance()
firebaseAppCheck.installAppCheckProviderFactory(
    SafetyNetAppCheckProviderFactory.getInstance()
)

לאחר התקנת הספרייה App Check באפליקציה שלך, התחל להפיץ את האפליקציה המעודכנת למשתמשים שלך.

אפליקציית הלקוח המעודכנת תתחיל לשלוח אסימוני בדיקת אפליקציות יחד עם כל בקשה שהיא מבקשת ל- Firebase, אך מוצרי Firebase לא יחייבו את תוקפי האסימונים עד שתאפשר אכיפה בקטע 'בדיקת אפליקציות' במסוף Firebase. עיין בשני הסעיפים הבאים לפרטים.

4. עקוב אחר מדדי בקשות

כעת, כאשר האפליקציה המעודכנת שלך נמצאת בידי משתמשים, תוכל לאפשר אכיפה של App Check עבור מוצרי Firebase שבהם אתה משתמש. אולם לפני שתעשה זאת עליך לוודא כי פעולה זו לא תפריע למשתמשים הלגיטימיים הקיימים שלך.

מסד נתונים בזמן אמת ואחסון ענן

כלי חשוב בו תוכל להשתמש כדי לקבל החלטה זו עבור מסד נתונים ואחסון ענן בזמן אמת הוא מסך מדדי הבקשות של בדיקת אפליקציות.

להצגת מדדי בקשת בדיקת היישום עבור מוצר, לפתוח את גדרות פרויקט> בדיקת יישום קטע במסוף Firebase. לדוגמה:

צילום מסך של דף המדדים App Check

מדדי הבקשה לכל מוצר מחולקים לארבע קטגוריות:

  • בקשות מאומתות הם אלה שיש להם אפליקציות חוקיות בדוק האסימון. לאחר שתפעיל אכיפה של Check Check, רק בקשות בקטגוריה זו יצליחו.

  • בקשות לקוח מיושנות הן אלה חסרים אסימון בדיקת יישום. הבקשות האלה עשויות להיות מגרסה ישנה יותר של ה- SDK של Firebase לפני שכלול האפליקציה באפליקציה.

  • בקשות ממוצא לא ידוע הם אלה חסרים אפליקציה בדוק האסימון, ואינם נראים כאילו הם באים Firebase SDK. אלה עשויים להיות מבקשות שהוגשו עם מפתחות API גנובים או מבקשות מזויפות שנעשו ללא ה- SDK של Firebase.

  • בקשות לא חוקיות הן כי יש אפליקציה חוקית בדוק אסימון, שעשוי להיות מלקוח inauthentic ניסיון להתחזות האפליקציה שלך, או מסביבות לחיקוי.

חלוקת הקטגוריות האלה לאפליקציה שלך אמורה להודיע ​​כאשר תחליט לאפשר אכיפה. להלן מספר קווים מנחים:

  • אם כמעט כל הבקשות האחרונות הגיעו מלקוחות מאומתים, שקול לאפשר לאכיפה להתחיל להגן על משאבי ה- backend שלך.

  • אם חלק ניכר מהבקשות האחרונות הגיעו מלקוחות מיושנים ככל הנראה, כדי למנוע הפרעה למשתמשים, שקול לחכות למשתמשים נוספים שיעדכנו את האפליקציה שלך לפני שתאפשר אכיפה. אכיפת בדיקת האפליקציות באפליקציה שפורסמה תשבור גרסאות אפליקציות קודמות שאינן משולבות ב- SD Check AppK.

  • אם האפליקציה שלך עדיין לא הושקה, עליך לאפשר אכיפה של בדיקת האפליקציות באופן מיידי, מכיוון שאין לקוחות מיושנים בשימוש.

פונקציות ענן

עבור פונקציות ענן, תוכל לקבל ערכי בדיקת אפליקציות על ידי בחינת יומני הפונקציות שלך. כל קריאה של פונקציה ניתנת להתקשרות פולטת ערך יומן מובנה כמו הדוגמה הבאה:

{
  "severity": "INFO",    // INFO, WARNING, or ERROR
  "logging.googleapis.com/labels": {"firebase-log-type": "callable-request-verification"},
  "jsonPayload": {
    "message": "Callable header verifications passed.",
    "verifications": {
      // ...
      "app": "MISSING",  // VALID, INVALID, or MISSING
    }
  }
}

אתה יכול לנתח את הערכים האלה במסוף Google Cloud ידי יצירת יומנים מבוסס מונה מטרי עם מסנן הערכים הבא:

resource.type="cloud_function"
resource.labels.function_name="YOUR_CLOUD_FUNCTION"
resource.labels.region="us-central1"
labels.firebase-log-type="callable-request-verification"

תווית מטרי באמצעות שדה jsonPayload.verifications.appCheck .

5. אפשר אכיפה

כדי לאפשר אכיפה, בצע את ההוראות של כל מוצר להלן. לאחר שתאפשר אכיפה של מוצר, כל הבקשות הלא מאומתות למוצר זה יידחו.

מסד נתונים בזמן אמת ואחסון ענן

כדי לאפשר אכיפה של מסד נתונים בזמן אמת ואחסון ענן:

  1. פתח את גדרות פרויקט> בדיקת יישום קטע במסוף Firebase.

  2. הרחב את תצוגת המדדים של המוצר שעבורו ברצונך לאפשר אכיפה.

  3. לחץ לאכוף לאשר את בחירתך.

שים לב שזה יכול להימשך עד 10 דקות לאחר שתאפשר את האכיפה כדי שייכנס לתוקף.

פונקציות ענן

ראה להפעיל את האפליקציה בדוק אכיפה עבור פונקציות ענן .

הצעדים הבאים

אם, לאחר שרשמת את האפליקציה שלך לבדיקת אפליקציות, ברצונך להריץ את האפליקציה שלך בסביבה שבדרך כלל אפליקציית צ'ק לא תסווג כתוקף, כגון אמולטור במהלך הפיתוח, או מסביבת אינטגרציה רציפה (CI), תוכל צור גירסת ניפוי באגים של האפליקציה שלך שמשתמשת בספק איתור באגים באפליקציות במקום ספק אישור אמיתי.

ראה השתמש App בדוק עם ספק debug על אנדרואיד .