Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Po dodaniu pakietu SDK App Check do aplikacji, ale przed włączeniem egzekwowania App Check, sprawdź, czy nie spowoduje to zakłóceń w działaniu aplikacji u obecnych, legalnych użytkowników.
W podejmowaniu tej decyzji w przypadku Data Connect, Firebase AI Logic, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity na iOS, interfejsu Maps JavaScript API i interfejsu Places API (nowego) pomoże Ci ekran App Check statystyk żądań.
Aby wyświetlić dane dotyczące żądań App Check w przypadku produktu, otwórz sekcję App Check w konsoli Firebase. Przykład:
Dane dotyczące żądań w przypadku poszczególnych usług są podzielone na 4 kategorie:
Zweryfikowane żądania to te, które mają prawidłowy token App Check. Po włączeniu egzekwowania App Check tylko żądania w tej kategorii będą realizowane.
Żądania nieaktualnego klienta to żądania, w których brakuje App Checktokena. Te żądania mogą pochodzić ze starszej wersji pakietu SDK Firebase, zanim do aplikacji dodano App Check.
Żądania nieznanego pochodzenia to żądania, w których brakuje tokena App Check i które nie wyglądają na pochodzące z pakietu SDK Firebase. Mogą one pochodzić z żądań wysyłanych przy użyciu skradzionych kluczy interfejsu API lub sfałszowanych żądań wysyłanych bez pakietu SDK Firebase.
Nieprawidłowe żądania to żądania z nieprawidłowym tokenem, który może pochodzić od nieautentycznego klienta próbującego podszyć się pod Twoją aplikację lub ze środowisk emulowanych.App Check
Rozkład tych kategorii w przypadku Twojej aplikacji powinien wpływać na to, kiedy zdecydujesz się włączyć egzekwowanie. Oto kilka wskazówek:
Jeśli prawie wszystkie ostatnie żądania pochodzą od zweryfikowanych klientów, rozważ włączenie egzekwowania, aby zacząć chronić zasoby backendu.
Jeśli znaczna część ostatnich żądań pochodzi z prawdopodobnie nieaktualnych klientów, aby uniknąć zakłóceń w działaniu aplikacji, poczekaj, aż więcej użytkowników zaktualizuje aplikację, zanim włączysz egzekwowanie. Wymuszanie App Check w przypadku opublikowanej aplikacji spowoduje, że wcześniejsze wersje aplikacji, które nie są zintegrowane z pakietem SDK App Check, przestaną działać.
Jeśli Twoja aplikacja nie została jeszcze wprowadzona na rynek, włącz App Checkegzekwowanie od razu, ponieważ nie ma żadnych nieaktualnych klientów.
Dalsze kroki
Gdy zrozumiesz, jak App Check wpłynie na Twoich użytkowników, i będziesz gotowy(-a) do kontynuowania, możesz włączyć egzekwowanie App Check w przypadku Data Connect, Firebase AI Logic, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, interfejsu Maps JavaScript API i interfejsu Places API (nowego).
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-07-08 UTC."],[],[],null,["After you add the App Check SDK to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision for\nFirebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New) is the App Check request metrics screen.\n\nTo view the App Check request metrics for a product, open the\n[**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\nFirebase console. For example:\n\nThe request metrics for each product are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your backend resources.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/docs/app-check/enable-enforcement)\nfor Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New)."]]