קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
אחרי שמוסיפים את App Check SDK לאפליקציה, אבל לפני שמפעילים את האכיפה של App Check, צריך לוודא שהפעולה הזו לא תשבש את השימוש של המשתמשים הלגיטימיים הקיימים.
כדי לקבל החלטה לגבי Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API ו-Places API (חדש), כדאי להשתמש במסך מדדי הבקשות App Check.
כדי לראות את מדדי הבקשות של App Check למוצר, פותחים את הקטע App Check במסוף Firebase. לדוגמה:
מדדי הבקשות לכל מוצר מחולקים לארבע קטגוריות:
בקשות מאומתות הן בקשות שיש להן אסימון App Check תקין. אחרי שמפעילים את האכיפה של App Check, רק בקשות בקטגוריה הזו יצליחו.
בקשות מלקוח מיושן הן בקשות שחסר בהן App Check
token. יכול להיות שהבקשות האלה מגיעות מגרסה ישנה יותר של Firebase SDK
לפני ש-App Check נכלל באפליקציה.
בקשות ממקור לא ידוע הן בקשות שחסר בהן אסימון App Check, ולא נראה שהן מגיעות מ-Firebase SDK. יכול להיות שהבקשות האלה נשלחו באמצעות מפתחות API גנובים או שהן מזויפות ונשלחו ללא Firebase SDK.
בקשות לא חוקיות הן בקשות עם טוקן App Checkלא חוקי, שיכול להיות שמקורו בלקוח לא אותנטי שמנסה להתחזות לאפליקציה שלכם, או בסביבות מדומה.
החלוקה של הקטגוריות האלה באפליקציה שלכם צריכה לעזור לכם להחליט מתי להפעיל את האכיפה. הנה כמה הנחיות:
אם כמעט כל הבקשות האחרונות מגיעות מלקוחות מאומתים, כדאי להפעיל את האכיפה כדי להתחיל להגן על משאבי הקצה העורפי.
אם חלק משמעותי מהבקשות האחרונות מגיע מלקוחות שכנראה לא מעודכנים, כדי לא לשבש את חוויית המשתמשים, מומלץ לחכות עד שיותר משתמשים יעודכנו באפליקציה לפני שמפעילים את האכיפה. החלת App Check על אפליקציה שפורסמה תשבור גרסאות קודמות של האפליקציה שלא משולבות עם App Check SDK.
אם האפליקציה שלכם עדיין לא הושקה, כדאי להפעיל את App Check האכיפה
באופן מיידי, כי אין לקוחות לא מעודכנים בשימוש.
השלבים הבאים
אחרי שתבינו איך App Check ישפיע על המשתמשים שלכם ותהיו מוכנים להמשיך, תוכלו להפעיל את האכיפה של App Check עבור Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity ל-iOS, Maps JavaScript API ו-Places API (חדש).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-08-23 (שעון UTC)."],[],[],null,["After you add the App Check SDK to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision for\nFirebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New) is the App Check request metrics screen.\n\nTo view the App Check request metrics for a product, open the\n[**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\nFirebase console. For example:\n\nThe request metrics for each product are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your backend resources.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/docs/app-check/enable-enforcement)\nfor Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New)."]]