Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Uygulamanıza App Check SDK'sını ekledikten sonra ancak App Check zorunluluğunu etkinleştirmeden önce, bu işlemin mevcut meşru kullanıcılarınızı etkilemeyeceğinden emin olmanız gerekir.
Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, iOS için Google Kimliği, Maps JavaScript API ve Places API (Yeni) için bu kararı vermenize yardımcı olabilecek önemli bir araç, App Check istek metrikleri ekranıdır.
Bir ürünün App Check istek metriklerini görüntülemek için Firebase konsolunun App Check bölümünü açın. Örneğin:
Her ürünün istek metrikleri dört kategoriye ayrılır:
Doğrulanmış istekler, geçerli bir App Check jetonu içeren isteklerdir. App Check yaptırımını etkinleştirdikten sonra yalnızca bu kategorideki istekler başarılı olur.
Güncel olmayan istemci istekleri, App Check jetonunun eksik olduğu isteklerdir. Bu istekler, App Check'nın uygulamaya dahil edilmediği Firebase SDK'nın eski bir sürümünden geliyor olabilir.
Bilinmeyen kaynak istekleri, App Check jetonu bulunmayan ve Firebase SDK'dan gelmiş gibi görünmeyen isteklerdir. Bu istekler, çalınan API anahtarlarıyla yapılan isteklerden veya Firebase SDK olmadan yapılan sahte isteklerden kaynaklanıyor olabilir.
Geçersiz istekler, geçersiz bir App Check jetonu içeren isteklerdir. Bu jeton, uygulamanızın kimliğine bürünmeye çalışan asılsız bir istemciden veya emüle edilmiş ortamlardan gelebilir.
Uygulamanızdaki bu kategorilerin dağılımı, yaptırımı etkinleştirmeye karar verirken size yol göstermelidir. Burada bazı kuralları bulabilirsiniz:
Son isteklerin neredeyse tamamı doğrulanmış istemcilerden geliyorsa arka uç kaynaklarınızı korumaya başlamak için zorlamayı etkinleştirebilirsiniz.
Son isteklerin önemli bir kısmı muhtemelen eski istemcilerden geliyorsa kullanıcıların kesintiye uğramaması için yaptırımı etkinleştirmeden önce daha fazla kullanıcının uygulamanızı güncellemesini bekleyebilirsiniz. Yayınlanmış bir uygulamada App Check zorunlu kılınırsa App Check SDK'sı ile entegre edilmemiş önceki uygulama sürümleri bozulur.
Uygulamanız henüz kullanıma sunulmadıysa kullanımda eski istemciler olmadığından App Check zorunlu kılma özelliğini hemen etkinleştirmeniz gerekir.
Sonraki adımlar
App Check'nın kullanıcılarınızı nasıl etkileyeceğini anladığınızda ve devam etmeye hazır olduğunuzda Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, iOS için Google Kimliği, Maps JavaScript API ve Places API (Yeni) için App Check zorunlu kılma özelliğini etkinleştirebilirsiniz.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-08-23 UTC."],[],[],null,["After you add the App Check SDK to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision for\nFirebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New) is the App Check request metrics screen.\n\nTo view the App Check request metrics for a product, open the\n[**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\nFirebase console. For example:\n\nThe request metrics for each product are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your backend resources.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/docs/app-check/enable-enforcement)\nfor Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New)."]]