Za pomocą Sprawdzania aplikacji możesz chronić zasoby swojej aplikacji inne niż Firebase, takie jak własne backendy. Aby to zrobić, musisz wykonać obie poniższe czynności:
- Zmodyfikuj klienta aplikacji, aby wysyłał token sprawdzania aplikacji wraz z każdym żądaniem do backendu, zgodnie z opisem na tej stronie.
- Zmodyfikuj swój backend tak, aby przy każdym żądaniu wymagał prawidłowego tokenu sprawdzania aplikacji, zgodnie z opisem w sekcji Weryfikowanie tokenów sprawdzania aplikacji z niestandardowego backendu .
Zanim zaczniesz
Dodaj Sprawdzanie aplikacji do swojej aplikacji, korzystając z narzędzia App Attest , DeviceCheck lub niestandardowego dostawcy .
Wysyłaj tokeny sprawdzania aplikacji z żądaniami zaplecza
Aby mieć pewność, że żądania zaplecza zawierają prawidłowy, nie wygasły token sprawdzania aplikacji, zawiń każde żądanie w wywołaniu funkcji AppCheck.token()
. Biblioteka App Check odświeży token, jeśli to konieczne, i będziesz mógł uzyskać dostęp do tokena w bloku zakończenia metody.
Gdy już będziesz mieć prawidłowy token, wyślij go wraz z żądaniem do swojego backendu. Szczegóły, jak to osiągnąć, zależą od Ciebie, ale nie wysyłaj tokenów Sprawdzania aplikacji jako części adresów URL , w tym w parametrach zapytania, ponieważ naraża to je na przypadkowy wyciek i przechwycenie. Poniższy przykład wysyła token w niestandardowym nagłówku HTTP, co jest zalecanym podejściem.
Szybki
AppCheck.appCheck().token(forcingRefresh: false) { token, error in guard error == nil else { // Handle any errors if the token was not retrieved. print("Unable to retrieve App Check token: \(error!)") return } guard let token = token else { print("Unable to retrieve App Check token.") return } // Get the raw App Check token string. let tokenString = token.token // Include the App Check token with requests to your server. let url = URL(string: "https://yourbackend.example.com/yourApiEndpoint")! var request = URLRequest(url: url) request.httpMethod = "GET" request.setValue(tokenString, forHTTPHeaderField: "X-Firebase-AppCheck") let task = URLSession.shared.dataTask(with: request) { data, response, error in // Handle response from your backend. } task.resume() }
Cel C
[[FIRAppCheck appCheck] tokenForcingRefresh:NO completion:^(FIRAppCheckToken * _Nullable token, NSError * _Nullable error) { if (error != nil) { // Handle any errors if the token was not retrieved. NSLog(@"Unable to retrieve App Check token: %@", error); return; } if (token == nil) { NSLog(@"Unable to retrieve App Check token."); return; } // Get the raw App Check token string. NSString *tokenString = token.token; // Include the App Check token with requests to your server. NSURL *url = [[NSURL alloc] initWithString:@"https://yourbackend.example.com/yourApiEndpoint"]; NSMutableURLRequest *request = [[NSMutableURLRequest alloc] initWithURL:url]; [request setHTTPMethod:@"GET"]; [request setValue:tokenString forHTTPHeaderField:@"X-Firebase-AppCheck"]; NSURLSessionDataTask *task = [[NSURLSession sharedSession] dataTaskWithRequest:request completionHandler:^(NSData * _Nullable data, NSURLResponse * _Nullable response, NSError * _Nullable error) { // Handle response from your backend. }]; [task resume]; }];
Ochrona przed powtórkami (beta)
Wysyłając żądanie do punktu końcowego, dla którego włączono ochronę przed powtarzaniem , zawiń żądanie w wywołaniu metody limitedUseToken()
zamiast token()
:
Szybki
AppCheck.appCheck().limitedUseToken() { token, error in
// ...
}
Cel C
[[FIRAppCheck appCheck] limitedUseTokenWithCompletion:^(FIRAppCheckToken * _Nullable token,
NSError * _Nullable error) {
// ...
}];