Supervisa las métricas de solicitudes de la Verificación de aplicaciones
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Después de agregar el SDK de App Check a la app, pero antes de habilitar
la aplicación de App Check, debes asegurarte de que esto no interrumpa a los
usuarios legítimos existentes.
Una herramienta importante que puedes usar para tomar esta decisión en el caso de
Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity para iOS, la API de Maps JavaScript y la API de Places (nueva) es la pantalla de métricas de solicitudes App Check.
Para ver las métricas de las solicitudes de App Check de un producto, abre la
App Check de
Firebase console. Por ejemplo:
Las métricas de solicitudes de cada producto se dividen en cuatro categorías:
Las solicitudes verificadas son aquellas que tienen un token de App Check válido. Después de habilitar la aplicación forzosa de App Check, solo se ejecutarán de manera correcta las solicitudes de esta categoría.
Las solicitudes de cliente desactualizadas son aquellas a las que les falta un token de App Check. Estas solicitudes pueden provenir de una versión anterior del SDK de Firebase antes de que se incluya App Check en la app.
Las solicitudes de origen desconocido son aquellas a las que les falta un token de App Check y que no parecen provenir del SDK de Firebase. Estas pueden provenir
de solicitudes realizadas con claves de API robadas o de solicitudes falsificadas realizadas sin el
SDK de Firebase.
Las solicitudes no válidas son aquellas que tienen un token de App Check
no válido, que puede ser desde un cliente falso que intenta
hacerse pasar por tu app, o desde entornos emulados.
La distribución de estas categorías para la app debe informar cuándo decides
habilitar la aplicación forzosa. Estos son algunos lineamientos:
Si casi todas las solicitudes recientes provienen de clientes verificados, considera habilitar la aplicación forzosa para comenzar a proteger tus recursos de backend.
Si una parte significativa de las solicitudes recientes es de clientes que probablemente estén desactualizados, considera esperar a que más usuarios actualicen la app antes de habilitar la aplicación forzosa. De esta forma, evitarás interrumpir a los usuarios. La aplicación forzosa de App Check en una app lanzada producirá un error en las versiones anteriores de la app que no estén integradas en el SDK de App Check.
Si todavía no se lanzó la app, deberías habilitar la aplicación forzosa de App Check de inmediato, ya que no hay clientes desactualizados en uso.
Próximos pasos
Cuando comprendas cómo App Check afectará a los usuarios y tengas todo listo para
continuar, puedes habilitar la aplicación forzosa de App Check
para Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity para iOS, la API de Maps JavaScript y la API de Places (nueva).
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["After you add the App Check SDK to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision for\nFirebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New) is the App Check request metrics screen.\n\nTo view the App Check request metrics for a product, open the\n[**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\nFirebase console. For example:\n\nThe request metrics for each product are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your backend resources.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/docs/app-check/enable-enforcement)\nfor Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New)."]]