C++ アプリで App Check を使ってみる
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
このページでは、デフォルトのプロバイダ(Android では Play Integrity、Apple プラットフォームでは Device Check または App Attest)を使用して C++ アプリで App Check を有効にする方法について説明します。App Check を有効にすると、自分のアプリだけがプロジェクトの Firebase リソースにアクセスできるようになります。この機能の概要をご覧ください。
1. Firebase プロジェクトを設定する
Firebase を C++ プロジェクトに追加します(まだ行っていない場合)。
Firebase コンソールの [プロジェクトの設定] > [App Check] セクションで、Play Integrity、Device Check、または App Attest プロバイダで App Check を使用するようにアプリを登録します。
通常、プロジェクトのすべてのアプリを登録する必要があります。Firebase プロダクトで適用を有効にすると、登録されているアプリのみがプロダクトのバックエンド リソースにアクセスできるようになるためです。
各プロバイダに登録する詳しい手順については、Android と iOS 固有のドキュメントをご覧ください。
省略可: アプリの登録設定で、プロバイダが発行する App Check トークンにカスタム有効期間(TTL)を設定します。TTL は 30 分から 7 日までの任意の値に設定できます。この値を変更する場合は、次のトレードオフに注意してください。
- セキュリティ: TTL が短いほど、漏えいしたトークンや傍受されたトークンが攻撃者によって悪用される可能性が低減するため、セキュリティが向上します。
- パフォーマンス: TTL が短いほど、アプリで証明書の取得が頻繁に行われます。アプリで証明書が取得されるたびにネットワーク リクエストのレイテンシが増加するため、TTL が短いと、アプリのパフォーマンスに影響する可能性があります。
- 割り当てとコスト: TTL を短くすると、証明書の取得が頻繁に発生し、割り当てが早く消費されます。有料サービスの場合は、費用が増加する可能性があります。割り当てと上限をご覧ください。
通常は、デフォルトの TTL で十分です。App Check ライブラリは TTL の約半分でトークンを更新します。
2. アプリに App Check ライブラリを追加する
App Check の設定手順に沿って、App Check ライブラリを依存関係のセットに含めます。
3. App Check を初期化する
Firebase アプリの作成などで Firebase サービスを使用する前に、次の初期化コードをアプリに追加します。
Android
firebase::app_check
のヘッダー ファイルを追加します。
#include "firebase/app_check.h"
Play Integrity プロバイダを使用して、App Check ライブラリを初期化します。
firebase::app_check::AppCheck::SetAppCheckProviderFactory(
firebase::app_check::PlayIntegrityProviderFactory::GetInstance());
iOS+
firebase::app_check
のヘッダー ファイルを追加します。
#include "firebase/app_check.h"
Device Check プロバイダまたは App Attest プロバイダを指定して、App Check ライブラリを初期化します。
firebase::app_check::AppCheck::SetAppCheckProviderFactory(
firebase::app_check::DeviceCheckProviderFactory::GetInstance());
次のステップ
アプリに App Check ライブラリがインストールされたら、更新されたアプリのユーザーへの配布を開始します。
更新されたクライアント アプリは、Firebase にリクエストを送信するたびに App Check トークンを送信しますが、Firebase コンソールの [App Check] セクションで適用を有効にするまで、Firebase プロダクトは有効なトークンを必要としません。
指標をモニタリングして適用を有効にする
ただし、適用を有効にする前に、既存の正規ユーザーを中断しないように対策を行う必要があります。一方、アプリリソースの不審な使用に気づいた場合は、すぐに適用を有効にすることもできます。
使用するサービスの App Check 指標を確認すると、この決定を行ううえで役立ちます。
App Check の適用を有効にする
App Check がユーザーに与える影響を理解し、続行する準備ができたら、App Check の適用を有効にできます。
デバッグ環境で App Check を使用する
アプリを App Check に登録した後に、デスクトップ、開発中のエミュレータ、継続的インテグレーション(CI)など、通常は App Check が有効と分類しない環境でアプリを実行する場合は、実際の証明書プロバイダの代わりに App Check デバッグ プロバイダを使用するデバッグビルドのアプリを作成できます。
C++ アプリのデバッグ プロバイダで App Check を使用するをご覧ください。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-08-06 UTC。
[null,null,["最終更新日 2025-08-06 UTC。"],[],[],null,["\u003cbr /\u003e\n\nThis page shows you how to enable App Check in a C++ app, using the\ndefault providers: Play Integrity on Android, and Device Check or App Attest on\nApple platforms. When you enable App Check, you help ensure that\nonly your app can access your project's Firebase resources. See an\n[Overview](/docs/app-check) of this feature.\n\n1. Set up your Firebase project\n\n1. [Add Firebase to your C++ project](/docs/cpp/setup) if you haven't\n already done so.\n\n2. Register your apps to use App Check with the Play Integrity, Device Check,\n or App Attest providers in the\n [**Project Settings \\\u003e App Check**](https://console.firebase.google.com/project/_/appcheck)\n section of the Firebase console.\n\n You usually need to register all of your project's apps, because once you\n enable enforcement for a Firebase product, only registered apps will be able\n to access the product's backend resources.\n\n For detailed instructions on how to register with each provider, refer to\n the Android and iOS specific documentation.\n3. **Optional**: In the app registration settings, set a custom time-to-live\n (TTL) for App Check tokens issued by the provider. You can set the TTL\n to any value between 30 minutes and 7 days. When changing this value, be\n aware of the following tradeoffs:\n\n - Security: Shorter TTLs provide stronger security, because it reduces the window in which a leaked or intercepted token can be abused by an attacker.\n - Performance: Shorter TTLs mean your app will perform attestation more frequently. Because the app attestation process adds latency to network requests every time it's performed, a short TTL can impact the performance of your app.\n - Quota and cost: Shorter TTLs and frequent re-attestation deplete your quota faster, and for paid services, potentially cost more. See [Quotas \\& limits](/docs/app-check#quotas_limits).\n\n The default TTL\n is reasonable for most apps. Note that the App Check library refreshes\n tokens at approximately half the TTL duration.\n\n2. Add the App Check library to your app\n\nInclude the App Check library in your set of dependencies, following\n[the setup instructions](/docs/cpp/setup#add-sdks) for App Check.\n\n3. Initialize App Check\n\nAdd the following initialization code to your app so that it runs before you\nuse any Firebase services including any creation of Firebase Apps. \n\nAndroid\n\n1. Include the header file for `firebase::app_check`:\n\n ```c++\n #include \"firebase/app_check.h\"\n ```\n2. Initialize the App Check library with the Play Integrity provider:\n\n firebase::app_check::AppCheck::SetAppCheckProviderFactory(\n firebase::app_check::PlayIntegrityProviderFactory::GetInstance());\n\niOS+\n\n1. Include the header file for `firebase::app_check`:\n\n ```c++\n #include \"firebase/app_check.h\"\n ```\n2. Initialize the App Check library with the Device Check or App Attest\n provider:\n\n firebase::app_check::AppCheck::SetAppCheckProviderFactory(\n firebase::app_check::DeviceCheckProviderFactory::GetInstance());\n\nNext steps\n\nOnce the App Check library is installed in your app, start distributing the\nupdated app to your users.\n\nThe updated client app will begin sending App Check tokens along with every\nrequest it makes to Firebase, but Firebase products will not require the tokens\nto be valid until you enable enforcement in the App Check section of the\nFirebase console.\n\nMonitor metrics and enable enforcement\n\nBefore you enable enforcement, however, you should make sure that doing so won't\ndisrupt your existing legitimate users. On the other hand, if you're seeing\nsuspicious use of your app resources, you might want to enable enforcement\nsooner.\n\nTo help make this decision, you can look at App Check metrics for the\nservices you use:\n\n- [Monitor App Check request metrics](/docs/app-check/monitor-metrics) for Realtime Database, Cloud Firestore, and Cloud Storage.\n- [Monitor App Check request metrics for Cloud Functions](/docs/app-check/monitor-functions-metrics).\n\nEnable App Check enforcement\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can enable App Check enforcement:\n\n- [Enable App Check enforcement](/docs/app-check/enable-enforcement) for Realtime Database, Cloud Firestore, and Cloud Storage.\n- [Enable App Check enforcement for Cloud Functions](/docs/app-check/cloud-functions).\n\nUse App Check in debug environments\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as on desktop, an emulator during development, or from a continuous\nintegration (CI) environment, you can create a debug build of your app that\nuses the App Check debug provider instead of a real attestation provider.\n\nSee [Use App Check with the debug provider in C++ apps](/docs/app-check/cpp/debug-provider)."]]