بدء استخدام ميزة "فحص التطبيق" في تطبيقات C++

توضّح لك هذه الصفحة كيفية تفعيل فحص التطبيقات في تطبيق بلغة C++ باستخدام مقدّمي الخدمة التلقائيين: Play Integrity على Android وDevice Check أو App Attest على منصات Apple. عند تفعيل فحص التطبيقات، يمكنك المساعدة في ضمان عدم إمكانية وصول أي تطبيق آخر إلى موارد Firebase الخاصة بمشروعك. يمكنك الاطّلاع على نظرة عامة حول هذه الميزة.

1. إعداد مشروع Firebase

  1. أضِف Firebase إلى مشروع C++ إذا لم يسبق لك إجراء ذلك.

  2. سجِّل تطبيقاتك لاستخدام فحص التطبيقات مع موفِّري Play Integrity أو Device Check أو App Attest في قسم إعدادات المشروع > فحص التطبيقات في وحدة تحكّم Firebase.

    عليك عادةً تسجيل جميع تطبيقات مشروعك، لأنّه بعد تفعيل فرض القيود على أحد منتجات Firebase، لن تتمكّن سوى التطبيقات المسجّلة من الوصول إلى موارد الخلفية الخاصة بالمنتج.

    للحصول على تعليمات تفصيلية حول كيفية التسجيل لدى كل موفّر، يُرجى الرجوع إلى المستندات الخاصة بنظامَي التشغيل Android وiOS.

  3. اختياري: في إعدادات تسجيل التطبيق، اضبط مدة البقاء (TTL) مخصّصة لرموز فحص التطبيقات المميزة التي يصدرها مقدّم الخدمة. يمكنك ضبط قيمة TTL على أي قيمة تتراوح بين 30 دقيقة و7 أيام. عند تغيير هذه القيمة، يجب الانتباه إلى المفاضلات التالية:

    • الأمان: توفّر قيم TTL الأقصر مستوى أمان أعلى، لأنّها تقلّل من الفترة الزمنية التي يمكن للمهاجم إساءة استخدام الرمز المميز المسروق أو الذي تم اعتراضه خلالها.
    • الأداء: يعني استخدام مدة بقاء (TTL) أقصر أنّ تطبيقك سيجري عملية التصديق بشكل متكرّر أكثر. بما أنّ عملية إثبات صحة التطبيق تضيف وقت استجابة إلى طلبات الشبكة في كل مرة يتم تنفيذها، يمكن أن تؤثّر مدة البقاء القصيرة في أداء تطبيقك.
    • الحصة والتكلفة: تؤدي قيم TTL الأقصر وعمليات إعادة التصديق المتكررة إلى استنفاد حصتك بشكل أسرع، وقد تؤدي إلى زيادة التكلفة بالنسبة إلى الخدمات المدفوعة. الحصص والحدود

    إنّ قيمة TTL التلقائية مناسبة لمعظم التطبيقات. ملاحظة: تُعيد مكتبة "فحص التطبيقات" إنشاء الرموز المميّزة كل نصف مدة البقاء على قيد الحياة تقريبًا.

2. إضافة مكتبة فحص التطبيقات إلى تطبيقك

أدرِج مكتبة فحص التطبيقات في مجموعة التبعيات، مع اتّباع تعليمات الإعداد الخاصة بخدمة فحص التطبيقات.

3- إعداد فحص التطبيقات

أضِف رمز الإعداد التالي إلى تطبيقك لكي يتم تنفيذه قبل استخدام أي من خدمات Firebase، بما في ذلك أي عملية إنشاء لتطبيقات Firebase.

Android

  1. ضمِّن ملف العناوين الخاص بـ firebase::app_check:

    #include "firebase/app_check.h"
  2. ابدأ مكتبة فحص التطبيقات باستخدام موفّر Play Integrity:

    firebase::app_check::AppCheck::SetAppCheckProviderFactory(
      firebase::app_check::PlayIntegrityProviderFactory::GetInstance());
    

iOS+‎

  1. ضمِّن ملف العناوين الخاص بـ firebase::app_check:

    #include "firebase/app_check.h"
  2. عليك تهيئة مكتبة فحص التطبيقات باستخدام موفّر Device Check أو App Attest:

    firebase::app_check::AppCheck::SetAppCheckProviderFactory(
      firebase::app_check::DeviceCheckProviderFactory::GetInstance());
    

الخطوات التالية

بعد تثبيت مكتبة فحص التطبيقات في تطبيقك، ابدأ في توزيع التطبيق المحدَّث على المستخدمين.

سيبدأ تطبيق العميل المعدَّل في إرسال رموز فحص التطبيقات المميّزة مع كل طلب يرسله إلى Firebase، ولكن لن تتطلّب منتجات Firebase أن تكون الرموز المميّزة صالحة إلى أن تفعِّل فرض استخدامها في قسم فحص التطبيقات في وحدة تحكّم Firebase.

مراقبة المقاييس وتفعيل التنفيذ

قبل تفعيل فرض استخدام المصادقة الثنائية، عليك التأكّد من أنّ ذلك لن يؤدي إلى تعطيل حسابات المستخدمين الحاليين الذين لديهم أذونات صحيحة. من ناحية أخرى، إذا لاحظت استخدامًا مشبوهًا لموارد تطبيقك، قد تحتاج إلى تفعيل فرض القيود في وقت أقرب.

للمساعدة في اتّخاذ هذا القرار، يمكنك الاطّلاع على مقاييس فحص التطبيقات للخدمات التي تستخدمها:

تفعيل فرض استخدام فحص التطبيقات

عندما تفهم كيف سيؤثر فحص التطبيقات في المستخدمين وتصبح مستعدًا للمتابعة، يمكنك تفعيل فرض استخدام فحص التطبيقات:

استخدام فحص التطبيقات في بيئات تصحيح الأخطاء

إذا أردت تشغيل تطبيقك في بيئة لا يصنّفها فحص التطبيقات عادةً على أنّها صالحة، مثل جهاز كمبيوتر أو محاكي أثناء التطوير أو من بيئة دمج مستمر (CI)، يمكنك إنشاء إصدار مخصص لتصحيح الأخطاء من تطبيقك يستخدم موفّر تصحيح الأخطاء في فحص التطبيقات بدلاً من موفّر شهادات حقيقي، وذلك بعد تسجيل تطبيقك في فحص التطبيقات.

اطّلِع على استخدام فحص التطبيقات مع موفّر تصحيح الأخطاء في تطبيقات C++‎.