תחילת השימוש ב-App Check עם reCAPTCHA Enterprise באפליקציות אינטרנט
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
בדף הזה מוסבר איך להפעיל את App Check באפליקציית אינטרנט באמצעות ספק reCAPTCHA Enterprise. כשמפעילים את App Check, מוודאים שרק האפליקציה שלכם יכולה לגשת למשאבים של הפרויקט ב-Firebase. סקירה כללית של התכונה
שימו לב ש-App Check משתמש במפתחות אתר מבוססי-ניקוד של reCAPTCHA Enterprise, ולכן הוא לא גלוי למשתמשים. ספק reCAPTCHA Enterprise לא ידרוש מהמשתמשים לפתור אתגר בכל שלב.
אם תתבקשו להפעיל את reCAPTCHA Enterprise API, תצטרכו לעשות זאת.
יוצרים מפתח מסוג אתר. צריך לציין את הדומיינים שבהם מתארחת אפליקציית האינטרנט. חשוב להקפיד לא לסמן את האפשרות 'שימוש באתגר תיבת סימון'.
רושמים את האפליקציות לשימוש ב-App Check עם ספק reCAPTCHA Enterprise בקטע App Check במסוף Firebase. תצטרכו לספק את מפתח האתר שקיבלתם בשלב הקודם.
בדרך כלל צריך לרשום את כל האפליקציות בפרויקט, כי אחרי שמפעילים אכיפה של מוצר Firebase, רק אפליקציות רשומות יכולות לגשת למשאבי ה-Backend של המוצר.
אופציונלי: בהגדרות של רישום האפליקציה, מגדירים אורך חיים (TTL) בהתאמה אישית לטוקנים של App Check שהונפקו על ידי הספק. אפשר להגדיר את ה-TTL לכל ערך בין 30 דקות ל-7 ימים. כשמשנים את הערך הזה, חשוב להביא בחשבון את הפשרות הבאות:
אבטחה: ערכי TTL קצרים יותר מספקים אבטחה חזקה יותר, כי הם מצמצמים את חלון הזמן שבו תוקף יכול לנצל לרעה אסימון שדלף או נחטף.
ביצועים: ערכי TTL קצרים יותר אומרים שהאפליקציה תבצע אימות בתדירות גבוהה יותר. תהליך אימות האפליקציה מוסיף זמן אחזור לבקשות רשת בכל פעם שהוא מתבצע, ולכן ערך TTL קצר יכול להשפיע על ביצועי האפליקציה.
מכסת נתונים ועלות: ערכי TTL קצרים ואימות חוזר תכוף מרוקנים את מכסת הנתונים מהר יותר, ובשירותים בתשלום, עלולים לעלות יותר.
מידע נוסף זמין במאמר מכסות ומגבלות.
ערך ברירת המחדל של TTL הוא שעה אחת, והוא מתאים לרוב האפליקציות. הערה: ספריית App Check מרעננת את האסימונים בערך במחצית משך ה-TTL.
מוסיפים את קוד האתחול הבא לאפליקציה, לפני שניגשים לשירותי Firebase. תצטרכו להעביר את מפתח האתר של reCAPTCHA Enterprise שיצרתם במסוף Cloud אל activate().
אחרי שמתקינים את ספריית App Check באפליקציה, פורסים אותה.
אפליקציית הלקוח המעודכנת תתחיל לשלוח טוקנים של App Check עם כל בקשה שהיא שולחת ל-Firebase, אבל מוצרי Firebase לא ידרשו שהטוקנים יהיו תקפים עד שתפעילו את האכיפה בקטע App Check במסוף Firebase.
מעקב אחרי מדדים והפעלת אכיפה
עם זאת, לפני שמפעילים את האכיפה, צריך לוודא שהפעולה הזו לא תשבש את הפעילות של משתמשים לגיטימיים קיימים. מצד שני, אם אתם רואים שימוש חשוד במשאבי האפליקציה, כדאי להפעיל את האכיפה מוקדם יותר.
כדי לקבל החלטה מושכלת, אפשר לעיין במדדים של App Check השירותים שבהם אתם משתמשים:
מעקב אחרי מדדי בקשות של App Check עבור Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API ו-Places API (חדש).
אחרי שתבינו איך App Check ישפיע על המשתמשים שלכם ותהיו מוכנים להמשיך, תוכלו להפעיל את האכיפה של App Check:
הפעלת אכיפה של App Check עבור Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API ו-Places API (חדש).
אם אחרי שרשמתם את האפליקציה שלכם ל-App Check, אתם רוצים להריץ את האפליקציה בסביבה ש-App Check בדרך כלל לא מסווגת כסביבה תקפה, כמו בסביבה מקומית במהלך פיתוח או בסביבת שילוב רציף (CI), אתם יכולים ליצור גרסת ניפוי באגים של האפליקציה שמשתמשת בספק ניפוי הבאגים של App Check במקום בספק אימות אמיתי.
App Check יוצר הערכה בשמכם כדי לאמת את טוקן התגובה של המשתמש בכל פעם שדפדפן שמריץ את אפליקציית האינטרנט שלכם מרענן את הטוקן של App Check. הפרויקט שלכם יחויב על כל הערכה שתיצרו מעבר למכסת השימוש ללא עלות. פרטים נוספים מופיעים במאמר בנושא תמחור reCAPTCHA.
כברירת מחדל, אפליקציית האינטרנט שלכם תרענן את הטוקן הזה פעמיים בכל שעה. כדי לשלוט בתדירות שבה האפליקציה מרעננת את טוקני App Check (וכך גם בתדירות שבה נוצרים הערכות חדשות), מגדירים את ה-TTL שלהם.
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-08-30 (שעון UTC)."],[],[],null,["This page shows you how to enable App Check in a web app, using the\nreCAPTCHA Enterprise provider. When you enable App Check, you help ensure\nthat only your app can access your project's Firebase resources. See an\n[Overview](/docs/app-check) of this feature.\n\nNote that App Check uses reCAPTCHA Enterprise score-based site keys, which\nmake it invisible to users. The reCAPTCHA Enterprise provider will not require\nusers to solve a challenge at any time.\n\nIf you want to use App Check with your own custom provider, see\n[Implement a custom App Check provider](/docs/app-check/web/custom-provider).\n\n1. Set up your Firebase project\n\n1. [Add Firebase to your JavaScript project](/docs/web/setup) if you haven't\n already done so.\n\n2. Open the [reCAPTCHA Enterprise](https://console.cloud.google.com/security/recaptcha?project=_)\n section of the Cloud console and do the following:\n\n 1. If you're prompted to enable the reCAPTCHA Enterprise API, do so.\n 2. Create a **Website** -type key. You will need to specify domains on which you host your web app. Leave the \"Use checkbox challenge\" option **unselected**.\n3. Register your apps to use App Check with the reCAPTCHA Enterprise\n provider in the\n [**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\n Firebase console. You will need to provide the site key you got in the\n previous step.\n\n You usually need to register all of your project's apps, because once you\n enable enforcement for a Firebase product, only registered apps will be able\n to access the product's backend resources.\n4. \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n **Optional** : In the app registration settings, set a custom time-to-live\n (TTL) for App Check tokens issued by the provider. You can set the TTL\n to any value between 30 minutes and 7 days. When changing this value, be\n aware of the following tradeoffs:\n - Security: Shorter TTLs provide stronger security, because it reduces the window in which a leaked or intercepted token can be abused by an attacker.\n - Performance: Shorter TTLs mean your app will perform attestation more frequently. Because the app attestation process adds latency to network requests every time it's performed, a short TTL can impact the performance of your app.\n - Quota and cost: Shorter TTLs and frequent re-attestation deplete your quota faster, and for paid services, potentially cost more. See [Quotas \\& limits](/docs/app-check#quotas_limits).\n\n The default TTL of\n **1 hour**\n is reasonable for most apps. Note that the App Check library refreshes\n tokens at approximately half the TTL duration.\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n2. Add the App Check library to your app\n\n[Add Firebase to your web app](/docs/web/setup) if you haven't already. Be sure\nto import the App Check library.\n\n3. Initialize App Check\n\nAdd the following initialization code to your application, before you access any\nFirebase services. You will need to pass your reCAPTCHA Enterprise site key,\nwhich you created in the Cloud console, to `activate()`. \n\nWeb [Learn more](/docs/web/learn-more#modular-version) about the tree-shakeable modular Web API and [upgrade](/docs/web/modular-upgrade) from the namespaced API. \n\n```python\nimport { initializeApp } from \"firebase/app\";\nimport { initializeAppCheck, ReCaptchaEnterpriseProvider } from \"firebase/app-check\";\n\nconst app = initializeApp({\n // Your Firebase configuration object.\n});\n\n// Create a ReCaptchaEnterpriseProvider instance using your reCAPTCHA Enterprise\n// site key and pass it to initializeAppCheck().\nconst appCheck = initializeAppCheck(app, {\n provider: new ReCaptchaEnterpriseProvider(/* reCAPTCHA Enterprise site key */),\n isTokenAutoRefreshEnabled: true // Set to true to allow auto-refresh.\n});\n```\n| **Note:** The SDK will not automatically refresh App Check tokens by default. That functionality must be explicitly enabled by setting **isTokenAutoRefreshEnabled** to **true** in the options passed to **initializeAppCheck()** or by calling **setTokenAutoRefreshEnabled(appCheck, true)** . For more, see [the App Check reference docs](/docs/reference/js/app-check).\n\nWeb \n\n```gdscript\nfirebase.initializeApp({\n // Your Firebase configuration object.\n});\n\n// Create a ReCaptchaEnterpriseProvider instance using your reCAPTCHA Enterprise\n// site key and pass it to activate().\nconst appCheck = firebase.appCheck();\nappCheck.activate(\n new firebase.appCheck.ReCaptchaEnterpriseProvider(\n /* reCAPTCHA Enterprise site key */\n ),\n true // Set to true to allow auto-refresh.\n);\n```\n| **Note:** The SDK will not automatically refresh App Check tokens by default. That functionality must be explicitly enabled by providing **true** as a second argument to **activate()** or by calling **firebase.appCheck().setTokenAutoRefreshEnabled(true)** . For more, see [the App Check\n| reference docs](/docs/reference/js/v8/firebase.appcheck.AppCheck).\n\nNext steps\n\nOnce the App Check library is installed in your app, deploy it.\n\nThe updated client app will begin sending App Check tokens along with every\nrequest it makes to Firebase, but Firebase products will not require the tokens\nto be valid until you enable enforcement in the App Check section of the\nFirebase console.\n\nMonitor metrics and enable enforcement\n\nBefore you enable enforcement, however, you should make sure that doing so won't\ndisrupt your existing legitimate users. On the other hand, if you're seeing\nsuspicious use of your app resources, you might want to enable enforcement\nsooner.\n\nTo help make this decision, you can look at App Check metrics for the\nservices you use:\n\n- [Monitor App Check request metrics](/docs/app-check/monitor-metrics) for Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New).\n- [Monitor App Check request metrics for Cloud Functions](/docs/app-check/monitor-functions-metrics).\n\nEnable App Check enforcement\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can enable App Check enforcement:\n\n- [Enable App Check enforcement](/docs/app-check/enable-enforcement) for Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New).\n- [Enable App Check enforcement for Cloud Functions](/docs/app-check/cloud-functions).\n\nUse App Check in debug environments\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as locally during development, or from a continuous integration (CI)\nenvironment, you can create a debug build of your app that uses the\nApp Check debug provider instead of a real attestation provider.\n\nSee [Use App Check with the debug provider in web apps](/docs/app-check/web/debug-provider).\n\nNote on cost\n\nApp Check creates an assessment on your behalf to validate the user's\nresponse token each time a browser running your web app refreshes its\nApp Check token. Your project will be charged for each assessment created\nabove the no-cost quota. See [reCAPTCHA pricing](https://cloud.google.com/security/products/recaptcha#pricing)\nfor details.\n\nBy default, your web app will refresh this token twice every **1 hour** . To\ncontrol how frequently your app refreshes App Check tokens (and thus how\nfrequently new assessments are created), [configure their TTL](#set-ttl)."]]