Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Firebase App Check
plat_iosplat_androidplat_webplat_flutter
App Check contribuisce a proteggere i backend delle app da comportamenti illeciti impedendo
a client non autorizzati di accedere alle risorse di backend. Funziona sia con i servizi Google (inclusi Firebase e i servizi Google Cloud) sia con i tuoi backend personalizzati per proteggere le tue risorse.
Con App Check, i dispositivi che eseguono la tua app utilizzeranno un provider di attestazione di app o dispositivo che attesta una o entrambe le seguenti condizioni:
Le richieste provengono dalla tua app autentica
Le richieste provengono da un dispositivo autentico e non manomesso
Questa attestazione viene allegata a ogni richiesta che la tua app invia alle API che
specifichi. Quando attivi l'applicazione di App Check, le richieste provenienti da client senza un'attestazione valida verranno rifiutate, così come qualsiasi richiesta proveniente da un'app o una piattaforma che non hai autorizzato.
App Check supporta l'utilizzo dei seguenti servizi come
fornitori di attestazione:
Se queste non sono sufficienti per le tue esigenze, puoi anche implementare un tuo servizio che utilizzi un provider di attestazione di terze parti o le tue tecniche di attestazione.
App Check funziona con i seguenti servizi Google:
Servizi Firebase e Google Cloud supportati
Firebase Authentication (anteprima)
Firebase Data Connect
Cloud Firestore
Firebase Realtime Database
Cloud Storage for Firebase
Cloud Functions for Firebase (solo funzioni chiamabili)
Quando attivi App Check per un servizio e includi l'SDK client
nella tua app, si verifica periodicamente quanto segue:
La tua app interagisce con il fornitore di tua scelta per ottenere un'attestazione
dell'autenticità dell'app o del dispositivo (o di entrambi, a seconda del fornitore).
L'attestazione viene inviata al server App Check, che ne verifica la validità utilizzando i parametri registrati con l'app e restituisce alla tua app un token App Check con un tempo di scadenza. Questo
token potrebbe conservare alcune informazioni sul materiale di attestazione che
ha verificato.
L'SDK client App Check memorizza nella cache il token nella tua app, pronto per essere inviato
insieme a tutte le richieste che la tua app effettua ai servizi protetti.
Un servizio protetto da App Check accetta solo richieste accompagnate
da un token App Check valido e attuale.
Qual è il livello di sicurezza fornito da App Check?
App Check si basa sulla solidità dei suoi fornitori di attestazione per determinare
l'autenticità di app o dispositivi. Impedisce alcuni, ma non tutti, i vettori di abuso
diretti ai tuoi backend. L'utilizzo di App Check non garantisce
l'eliminazione di tutti i comportamenti illeciti, ma l'integrazione con App Check rappresenta
un passo importante verso la protezione dai comportamenti illeciti per le risorse di backend.
Qual è il rapporto tra App Check e Firebase Authentication?
App Check e Firebase Authentication sono parti complementari della storia della sicurezza della tua app. Firebase Authentication fornisce l'autenticazione utente, che protegge i tuoi
utenti, mentre App Check fornisce l'attestazione dell'autenticità dell'app o del dispositivo,
che protegge te, lo sviluppatore. App Check protegge l'accesso alle risorse di backend di Google e ai backend personalizzati richiedendo che le chiamate API contengano un token App Check valido. Questi due concetti collaborano per proteggere la tua app.
Quote e limiti
L'utilizzo di App Check è soggetto alle quote e ai limiti dei fornitori di attestazioni che utilizzi.
L'accesso a DeviceCheck e App Attest è soggetto a eventuali quote o limitazioni impostate da Apple.
Play Integrity ha una quota giornaliera di 10.000 chiamate per il suo livello di utilizzo dell'API Standard. Per informazioni sull'aumento del livello di utilizzo, consulta la
documentazione di Play Integrity.
reCAPTCHA Enterprise è senza costi per 10.000 test al mese e ha un costo oltre questa soglia. Consulta i prezzi di reCAPTCHA.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-23 UTC."],[],[],null,["Firebase App Check \nplat_ios plat_android plat_web plat_flutter \n\nApp Check helps protect your app backends from abuse by preventing\nunauthorized clients from accessing your backend resources. It works with\nboth Google services (including Firebase and Google Cloud services) and your\nown custom backends to keep your resources safe.\n\nWith App Check, devices running your app will use an app or device\nattestation provider that attests to one or both of the following:\n\n- Requests originate from your authentic app\n- Requests originate from an authentic, untampered device\n\nThis attestation is attached to every request your app makes to the APIs you\nspecify. When you enable App Check enforcement, requests from\nclients without a valid attestation will be rejected, as will any request\noriginating from an app or platform you haven't authorized.\n\nApp Check has built-in support for using the following services as\nattestation providers:\n\n- [DeviceCheck](https://developer.apple.com/documentation/devicecheck) or [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity) on Apple platforms\n- [Play Integrity](https://developer.android.com/google/play/integrity) on Android\n- [reCAPTCHA Enterprise](https://cloud.google.com/recaptcha-enterprise) on web apps.\n\nIf these are insufficient for your needs, you can also implement your own\nservice that uses either a third-party attestation provider or your own\nattestation techniques.\n\nApp Check works with the following Google services:\n\n| Supported Firebase and Google Cloud services |\n|------------------------------------------------------------------------------------------------------------|\n| Firebase Authentication (Preview) |\n| Firebase Data Connect |\n| Cloud Firestore |\n| Firebase Realtime Database |\n| Cloud Storage for Firebase |\n| Cloud Functions for Firebase (callable functions only) |\n| Firebase AI Logic |\n| [Maps JavaScript API](https://developers.google.com/maps/documentation/javascript/overview) (Preview) |\n| [Places API (New)](https://developers.google.com/maps/documentation/places/web-service/overview) (Preview) |\n| [Google Identity for iOS](https://developers.google.com/identity/sign-in/ios/appcheck) |\n\nYou can also use App Check to protect your non-Google custom backend\nresources, like your own self-hosted backend.\n\n[Learn how to get started](#get_started)\n\nHow does it work?\n\nWhen you enable App Check for a service and include the client SDK\nin your app, the following happens periodically:\n\n1. Your app interacts with the provider of your choice to obtain an attestation of the app or device's authenticity (or both, depending on the provider).\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token with an expiration time. This token might retain some information about the attestation material it verified.\n3. The App Check client SDK caches the token in your app, ready to be sent along with any requests your app makes to protected services.\n\nA service protected by App Check only accepts requests accompanied\nby a current, valid App Check token.\n\nHow strong is the security provided by App Check?\n\nApp Check relies on the strength of its attestation providers to determine\napp or device authenticity. It prevents some, but not all, abuse vectors\ndirected towards your backends. Using App Check does not guarantee\nthe elimination of all abuse, but by integrating with App Check, you are\ntaking an important step towards abuse protection for your backend resources.\n\nHow is App Check related to Firebase Authentication?\n\nApp Check and Firebase Authentication are complementary parts of your app security\nstory. Firebase Authentication provides user authentication, which protects your\nusers, whereas App Check provides attestation of app or device authenticity,\nwhich protects you, the developer. App Check guards access to your Google\nbackend resources and custom backends by requiring API calls to contain a valid\nApp Check token. These two concepts work together to help secure your app.\n\nQuotas \\& limits\n\nYour use of App Check is subject to the quotas and limits of the attestation\nproviders you use.\n\n- DeviceCheck and App Attest access is subject to any quotas or limitations set\n by Apple.\n\n- Play Integrity has a daily quota of 10,000 calls for its Standard API usage\n tier. For information on raising your usage tier, see the\n [Play Integrity documentation](https://developer.android.com/google/play/integrity/overview#usage-tiers).\n\n- reCAPTCHA Enterprise is no-cost for 10,000 assessments each month, and has a\n cost beyond that. See [reCAPTCHA pricing](https://cloud.google.com/security/products/recaptcha#pricing).\n\nGet started\n\nReady to get started?\n\nApple platforms\n\n[DeviceCheck](/docs/app-check/ios/devicecheck-provider)\n[App Attest](/docs/app-check/ios/app-attest-provider)\n\nAndroid\n\n[Play Integrity](/docs/app-check/android/play-integrity-provider)\n\nWeb\n\n[reCAPTCHA Enterprise](/docs/app-check/web/recaptcha-enterprise-provider)\n\nFlutter\n\n[Default providers](/docs/app-check/flutter/default-providers)\n\nUnity\n\n[Default providers](/docs/app-check/unity/default-providers)\n\nC++\n\n[Default providers](/docs/app-check/cpp/default-providers)\n\nLearn how to implement a custom App Check provider\n\n[Custom providers](/docs/app-check/custom-provider)\n\nLearn how to use App Check to protect your custom backend resources\n\nSelect your platform:\n\n[iOS+](/docs/app-check/ios/custom-resource)\n[Android](/docs/app-check/android/custom-resource)\n[Web](/docs/app-check/web/custom-resource)\n[Flutter](/docs/app-check/flutter/custom-resource)\n[Unity](/docs/app-check/unity/custom-resource)\n[C++](/docs/app-check/cpp/custom-resource)"]]