Proteja recursos que não sejam do Firebase com o App Check em plataformas Apple

Você pode proteger os recursos do seu aplicativo que não são do Firebase, como back-ends auto-hospedados, com o App Check. Para fazer isso, você precisará fazer o seguinte:

  • Modifique o cliente do seu aplicativo para enviar um token do App Check junto com cada solicitação ao seu back-end, conforme descrito nesta página.
  • Modifique seu back-end para exigir um token válido do App Check em cada solicitação, conforme descrito em Verificar tokens do App Check de um back-end personalizado .

Antes de você começar

Adicione o App Check ao seu aplicativo usando App Attest , DeviceCheck ou um provedor personalizado .

Enviar tokens do App Check com solicitações de back-end

Para garantir que suas solicitações de back-end incluam um token do App Check válido e não expirado, envolva cada solicitação em uma chamada para AppCheck.token() . A biblioteca App Check atualizará o token se necessário, e você poderá acessá-lo no bloco de conclusão do método.

Assim que tiver um token válido, envie-o junto com a solicitação para o seu back-end. As especificações de como fazer isso dependem de você, mas não envie tokens do App Check como parte de URLs , inclusive em parâmetros de consulta, pois isso os torna vulneráveis ​​a vazamentos e interceptações acidentais. O exemplo a seguir envia o token em um cabeçalho HTTP personalizado, que é a abordagem recomendada.

do {
  let token
= try await AppCheck.appCheck().token(forcingRefresh: false)

 
// Get the raw App Check token string.
  let tokenString
= token.token

 
// Include the App Check token with requests to your server.
  let url
= URL(string: "https://yourbackend.example.com/yourApiEndpoint")!
 
var request = URLRequest(url: url)
  request
.httpMethod = "GET"
  request
.setValue(tokenString, forHTTPHeaderField: "X-Firebase-AppCheck")

  let task
= URLSession.shared.dataTask(with: request) { data, response, error in
     
// Handle response from your backend.
 
}
  task
.resume()
} catch(let error) {
 
print("Unable to retrieve App Check token: \(error)")
 
return
}
[[FIRAppCheck appCheck] tokenForcingRefresh:NO
                                 completion
:^(FIRAppCheckToken * _Nullable token,
                                             
NSError * _Nullable error) {
   
if (error != nil) {
       
// Handle any errors if the token was not retrieved.
       
NSLog(@"Unable to retrieve App Check token: %@", error);
       
return;
   
}
   
if (token == nil) {
       
NSLog(@"Unable to retrieve App Check token.");
       
return;
   
}

   
// Get the raw App Check token string.
   
NSString *tokenString = token.token;

   
// Include the App Check token with requests to your server.
    NSURL
*url = [[NSURL alloc] initWithString:@"https://yourbackend.example.com/yourApiEndpoint"];
   
NSMutableURLRequest *request = [[NSMutableURLRequest alloc] initWithURL:url];
   
[request setHTTPMethod:@"GET"];
   
[request setValue:tokenString forHTTPHeaderField:@"X-Firebase-AppCheck"];

   
NSURLSessionDataTask *task =
       
[[NSURLSession sharedSession] dataTaskWithRequest:request
                                        completionHandler
:^(NSData * _Nullable data,
                                                           
NSURLResponse * _Nullable response,
                                                           
NSError * _Nullable error) {
       
// Handle response from your backend.
   
}];
   
[task resume];
}];

Proteção de repetição (beta)

Ao fazer uma solicitação para um endpoint para o qual você ativou a proteção de reprodução , envolva a solicitação em uma chamada para limitedUseToken() em vez de token() :

AppCheck.appCheck().limitedUseToken() { token, error in
 
// ...
}
[[FIRAppCheck appCheck] limitedUseTokenWithCompletion:^(FIRAppCheckToken * _Nullable token,
                                                       
NSError * _Nullable error) {
   
// ...
}];