Comienza a usar la Verificación de aplicaciones en apps de C++
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se muestra cómo habilitar la Verificación de aplicaciones en una app de C++ mediante los
proveedores predeterminados: Play Integrity en Android y DeviceCheck o App Attest en
plataformas de Apple. Cuando habilitas la Verificación de aplicaciones, ayudas a garantizar que
solo la app pueda acceder a los recursos de Firebase de tu proyecto. Consulta una
descripción general de esta función.
Por lo general, debes registrar todas las apps de tu proyecto, ya que una vez que habilites
la aplicación forzosa para un producto de Firebase, solo las apps registradas podrán acceder
a los recursos de backend del producto.
Si quieres obtener instrucciones detalladas para registrarte con cada proveedor, consulta la
documentación específica de iOS y Android.
Opcional: En los parámetros de configuración del registro de la app, configura un tiempo de actividad
(TTL) personalizado para los tokens de la Verificación de aplicaciones que emite el proveedor. Puedes configurar el TTL en cualquier valor entre 30 minutos y 7 días. Cuando cambies este valor, ten en cuenta las siguientes compensaciones:
Seguridad: Los TTL más cortos proporcionan una mayor seguridad, ya que reducen el período en el que un atacante puede abusar de un token filtrado o interceptado.
Rendimiento: Si usas TTL más cortos, la app realizará la certificación con mayor frecuencia. Debido a que el proceso de certificación de la app agrega latencia
a las solicitudes de red cada vez que se realiza, un TTL corto puede afectar el rendimiento
de la app.
Cuota y costo: Los TTL más cortos y las certificaciones frecuentes agotan tu cuota
con mayor rapidez. Además, en el caso de los servicios pagados, es posible que tengan un costo mayor.
Consulta Cuotas y límites.
El TTL predeterminado
es razonable para la mayoría de las apps. Ten en cuenta que la biblioteca de Verificación de aplicaciones actualiza
los tokens aproximadamente en la mitad de la duración de TTL.
2. Agrega la biblioteca de la Verificación de aplicaciones a la app
Incluye la biblioteca de la Verificación de aplicaciones en el conjunto de dependencias y sigue
las instrucciones de configuración de la Verificación de aplicaciones.
3. Inicializa la Verificación de aplicaciones
Agrega el siguiente código de inicialización a la app para que se ejecute antes de
usar cualquier servicio de Firebase, incluida la creación de apps de Firebase.
Android
Incluye el archivo de encabezado para firebase::app_check:
#include"firebase/app_check.h"
Inicializa la biblioteca de la Verificación de aplicaciones mediante el proveedor de Play Integrity:
Una vez que esté instalada la biblioteca de la Verificación de aplicaciones en la app, comienza a distribuir
la app actualizada a tus usuarios.
La app cliente actualizada comenzará a enviar tokens de la Verificación de aplicaciones junto con cada
solicitud que realice a Firebase, pero los productos de Firebase no requerirán que los tokens
sean válidos hasta que habilites la aplicación forzosa en la sección de la Verificación de aplicaciones
de Firebase console.
Supervisa las métricas y habilita la aplicación forzosa
Sin embargo, antes de habilitar la aplicación forzosa, debes asegurarte de que esto no
interrumpa a tus usuarios legítimos existentes. Por otro lado, si ves un
uso sospechoso de los recursos de tu app, te convendrá habilitar la aplicación
más pronto.
A fin de ayudarte a tomar esta decisión, puedes consultar las métricas de la Verificación de aplicaciones para los
servicios que usas:
Habilita la aplicación forzosa de la Verificación de aplicaciones
Cuando comprendas cómo la Verificación de aplicaciones afectará a los usuarios y cuentes con todo lo necesario para
continuar, puedes habilitar la aplicación forzosa de la Verificación de aplicaciones:
Usa la Verificación de aplicaciones en entornos de depuración
Si, después de registrar la app en la Verificación de aplicaciones, quieres ejecutarla
en un entorno que la Verificación de aplicaciones no suele clasificar como válido,
como una computadora de escritorio, un emulador durante el desarrollo o desde un entorno de integración continua (CI),
puedes crear una compilación de depuración de la app que use el
proveedor de depuración de la Verificación de aplicaciones, en lugar de un proveedor de certificación real.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-03 (UTC)"],[],[],null,["# Get started using App Check in C++ apps\n\n\u003cbr /\u003e\n\nThis page shows you how to enable App Check in a C++ app, using the\ndefault providers: Play Integrity on Android, and Device Check or App Attest on\nApple platforms. When you enable App Check, you help ensure that\nonly your app can access your project's Firebase resources. See an\n[Overview](/docs/app-check) of this feature.\n\n1. Set up your Firebase project\n-------------------------------\n\n1. [Add Firebase to your C++ project](/docs/cpp/setup) if you haven't\n already done so.\n\n2. Register your apps to use App Check with the Play Integrity, Device Check,\n or App Attest providers in the\n [**Project Settings \\\u003e App Check**](https://console.firebase.google.com/project/_/appcheck)\n section of the Firebase console.\n\n You usually need to register all of your project's apps, because once you\n enable enforcement for a Firebase product, only registered apps will be able\n to access the product's backend resources.\n\n For detailed instructions on how to register with each provider, refer to\n the Android and iOS specific documentation.\n3. **Optional**: In the app registration settings, set a custom time-to-live\n (TTL) for App Check tokens issued by the provider. You can set the TTL\n to any value between 30 minutes and 7 days. When changing this value, be\n aware of the following tradeoffs:\n\n - Security: Shorter TTLs provide stronger security, because it reduces the window in which a leaked or intercepted token can be abused by an attacker.\n - Performance: Shorter TTLs mean your app will perform attestation more frequently. Because the app attestation process adds latency to network requests every time it's performed, a short TTL can impact the performance of your app.\n - Quota and cost: Shorter TTLs and frequent re-attestation deplete your quota faster, and for paid services, potentially cost more. See [Quotas \\& limits](/docs/app-check#quotas_limits).\n\n The default TTL\n is reasonable for most apps. Note that the App Check library refreshes\n tokens at approximately half the TTL duration.\n\n2. Add the App Check library to your app\n----------------------------------------\n\nInclude the App Check library in your set of dependencies, following\n[the setup instructions](/docs/cpp/setup#add-sdks) for App Check.\n\n3. Initialize App Check\n-----------------------\n\nAdd the following initialization code to your app so that it runs before you\nuse any Firebase services including any creation of Firebase Apps. \n\n### Android\n\n1. Include the header file for `firebase::app_check`:\n\n ```c++\n #include \"firebase/app_check.h\"\n ```\n2. Initialize the App Check library with the Play Integrity provider:\n\n firebase::app_check::AppCheck::SetAppCheckProviderFactory(\n firebase::app_check::PlayIntegrityProviderFactory::GetInstance());\n\n### iOS+\n\n1. Include the header file for `firebase::app_check`:\n\n ```c++\n #include \"firebase/app_check.h\"\n ```\n2. Initialize the App Check library with the Device Check or App Attest\n provider:\n\n firebase::app_check::AppCheck::SetAppCheckProviderFactory(\n firebase::app_check::DeviceCheckProviderFactory::GetInstance());\n\nNext steps\n----------\n\nOnce the App Check library is installed in your app, start distributing the\nupdated app to your users.\n\nThe updated client app will begin sending App Check tokens along with every\nrequest it makes to Firebase, but Firebase products will not require the tokens\nto be valid until you enable enforcement in the App Check section of the\nFirebase console.\n\n### Monitor metrics and enable enforcement\n\nBefore you enable enforcement, however, you should make sure that doing so won't\ndisrupt your existing legitimate users. On the other hand, if you're seeing\nsuspicious use of your app resources, you might want to enable enforcement\nsooner.\n\nTo help make this decision, you can look at App Check metrics for the\nservices you use:\n\n- [Monitor App Check request metrics](/docs/app-check/monitor-metrics) for Realtime Database, Cloud Firestore, and Cloud Storage.\n- [Monitor App Check request metrics for Cloud Functions](/docs/app-check/monitor-functions-metrics).\n\n### Enable App Check enforcement\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can enable App Check enforcement:\n\n- [Enable App Check enforcement](/docs/app-check/enable-enforcement) for Realtime Database, Cloud Firestore, and Cloud Storage.\n- [Enable App Check enforcement for Cloud Functions](/docs/app-check/cloud-functions).\n\n### Use App Check in debug environments\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as on desktop, an emulator during development, or from a continuous\nintegration (CI) environment, you can create a debug build of your app that\nuses the App Check debug provider instead of a real attestation provider.\n\nSee [Use App Check with the debug provider in C++ apps](/docs/app-check/cpp/debug-provider)."]]