Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Dopo aver aggiunto l'SDK App Check alla tua app, ma prima di attivare l'applicazione di App Check, devi assicurarti che questa operazione non interrompa l'attività dei tuoi utenti legittimi esistenti.
Uno strumento importante che puoi utilizzare per prendere questa decisione per
Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity per iOS, API Maps JavaScript e API Places (nuova) è la schermata delle metriche delle richieste App Check.
Per visualizzare le metriche delle richieste App Check per un prodotto, apri la sezione
App Check della
console Firebase. Ad esempio:
Le metriche delle richieste per ogni prodotto sono suddivise in quattro categorie:
Le richieste verificate sono quelle che hanno un token App Check valido. Dopo
aver abilitato l'applicazione di App Check, solo le richieste in questa categoria
andranno a buon fine.
Le richieste client obsolete sono quelle a cui manca un token App Check. Queste richieste potrebbero provenire da una versione precedente dell'SDK Firebase
prima che App Check fosse incluso nell'app.
Le richieste di origine sconosciuta sono quelle senza un token App Check
e che non sembrano provenire dall'SDK Firebase. Queste potrebbero provenire da
richieste effettuate con chiavi API rubate o richieste contraffatte effettuate senza l'SDK Firebase.
Le richieste non valide sono quelle che hanno un token App Check non valido, probabilmente provenienti da un client non autentico che cerca di passare per la tua app o da ambienti emulati.
La distribuzione di queste categorie per la tua app deve informarti quando decidi
di attivare l'applicazione. Ecco alcune linee guida:
Se quasi tutte le richieste recenti provengono da client verificati, valuta la possibilità di attivare l'applicazione per iniziare a proteggere le risorse di backend.
Se una parte significativa delle richieste recenti proviene da client probabilmente obsoleti, per evitare interruzioni per gli utenti, valuta la possibilità di attendere che un maggior numero di utenti aggiorni
la tua app prima di attivare l'applicazione. L'applicazione di App Check a un'app rilasciata
interromperà le versioni precedenti dell'app che non sono integrate con l'SDK App Check.
Se la tua app non è ancora stata lanciata, devi attivare l'applicazione di App Check
immediatamente, poiché non sono in uso client obsoleti.
Passaggi successivi
Quando avrai compreso l'impatto di App Check sugli utenti e sarai pronto per procedere, potrai attivare l'applicazione di App Check per Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity per iOS, Maps JavaScript API e Places API (New).
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-23 UTC."],[],[],null,["After you add the App Check SDK to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision for\nFirebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New) is the App Check request metrics screen.\n\nTo view the App Check request metrics for a product, open the\n[**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\nFirebase console. For example:\n\nThe request metrics for each product are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your backend resources.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/docs/app-check/enable-enforcement)\nfor Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New)."]]