En esta página, se muestra cómo habilitar la Verificación de aplicaciones en una app de Apple mediante el proveedor integrado de App Attest. Cuando habilitas la Verificación de aplicaciones, ayudas a garantizar que solo la app pueda acceder a los recursos de Firebase de tu proyecto. Consulta una descripción general de esta función.
La Verificación de aplicaciones usa App Attest para verificar que las solicitudes a los servicios de Firebase provengan de la app auténtica. En este momento, la Verificación de aplicaciones no usa App Attest para analizar riesgos de fraude.
Si deseas usar la Verificación de aplicaciones mediante tu proveedor personalizado, consulta Implementa un proveedor personalizado para la Verificación de aplicaciones.
1. Configura el proyecto de Firebase
Necesitarás Xcode 12.5 (o una versión posterior) para usar App Attest.
Si aún no lo has hecho, agrega Firebase al proyecto de Apple.
Registra tus apps para que usen la Verificación de aplicaciones mediante el proveedor de App Attest en la sección Verificación de aplicaciones de Firebase console.
Por lo general, debes registrar todas las apps de tu proyecto, ya que una vez que habilites la aplicación forzosa para un producto de Firebase, solo las apps registradas podrán acceder a los recursos de backend del producto.
Opcional: En los parámetros de configuración del registro de la app, configura un tiempo de actividad (TTL) personalizado para los tokens de la Verificación de aplicaciones que emite el proveedor. Puedes configurar el TTL en cualquier valor entre 30 minutos y 7 días. Cuando cambies este valor, ten en cuenta las siguientes compensaciones:
- Seguridad: Los TTL más cortos proporcionan una mayor seguridad, ya que reducen el período en el que un atacante puede abusar de un token filtrado o interceptado.
- Rendimiento: Si usas TTL más cortos, la app realizará la certificación con mayor frecuencia. Debido a que el proceso de certificación de la app agrega latencia a las solicitudes de red cada vez que se realiza, un TTL corto puede afectar el rendimiento de la app.
- Cuota y costo: Los TTL más cortos y las certificaciones frecuentes agotan tu cuota con mayor rapidez. Además, en el caso de los servicios pagados, es posible que tengan un costo mayor. Consulta Cuotas y límites.
El TTL predeterminado de 1 hora es razonable para la mayoría de las apps. Ten en cuenta que la biblioteca de Verificación de aplicaciones actualiza los tokens aproximadamente en la mitad de la duración del TTL.
2. Agrega la biblioteca de la Verificación de aplicaciones a la app
Agrega la dependencia para la Verificación de aplicaciones al
Podfile
del proyecto:pod 'FirebaseAppCheck'
Como alternativa, puedes usar Swift Package Manager.
Asegúrate de usar la versión más reciente de todos los SDK de Firebase de los que dependes.
Ejecuta
pod install
y abre el archivo.xcworkspace
creado.En Xcode, agrega la función de App Attest a la app.
En el archivo
.entitlements
del proyecto, configura el entorno de App Attest comoproduction
.
3. Inicializa la Verificación de aplicaciones
Deberás inicializar la Verificación de aplicaciones antes de usar otros SDK de Firebase.
Primero, escribe una implementación de AppCheckProviderFactory
. Los detalles de la implementación dependerán de tu caso de uso.
Por ejemplo, si solo tienes usuarios en la versión 14 y posteriores de iOS, puedes crear siempre objetos AppAttestProvider
, de la siguiente manera:
Swift
Nota: Este producto de Firebase no está disponible en los destinos de watchOS.
class YourSimpleAppCheckProviderFactory: NSObject, AppCheckProviderFactory { func createProvider(with app: FirebaseApp) -> AppCheckProvider? { return AppAttestProvider(app: app) } }
Objective-C
Nota: Este producto de Firebase no está disponible en los destinos de watchOS.
@interface YourSimpleAppCheckProviderFactory : NSObject <FIRAppCheckProviderFactory> @end @implementation YourSimpleAppCheckProviderFactory - (nullable id<FIRAppCheckProvider>)createProviderWithApp:(nonnull FIRApp *)app { return [[FIRAppAttestProvider alloc] initWithApp:app]; } @end
También puedes crear objetos AppAttestProvider
en iOS 14 y en versiones posteriores,
y usar DeviceCheckProvider
como alternativa en las versiones anteriores, como se muestra a continuación:
Swift
Nota: Este producto de Firebase no está disponible en los destinos de watchOS.
class YourAppCheckProviderFactory: NSObject, AppCheckProviderFactory { func createProvider(with app: FirebaseApp) -> AppCheckProvider? { if #available(iOS 14.0, *) { return AppAttestProvider(app: app) } else { return DeviceCheckProvider(app: app) } } }
Objective-C
Nota: Este producto de Firebase no está disponible en los destinos de watchOS.
@interface YourAppCheckProviderFactory : NSObject <FIRAppCheckProviderFactory> @end @implementation YourAppCheckProviderFactory - (nullable id<FIRAppCheckProvider>)createProviderWithApp:(nonnull FIRApp *)app { if (@available(iOS 14.0, *)) { return [[FIRAppAttestProvider alloc] initWithApp:app]; } else { return [[FIRDeviceCheckProvider alloc] initWithApp:app]; } } @end
Después de implementar una clase AppCheckProviderFactory
, configura la Verificación de aplicaciones para que la use, de esta forma:
Swift
Nota: Este producto de Firebase no está disponible en los destinos de watchOS.
let providerFactory = YourAppCheckProviderFactory() AppCheck.setAppCheckProviderFactory(providerFactory) FirebaseApp.configure()
Objective-C
Nota: Este producto de Firebase no está disponible en los destinos de watchOS.
YourAppCheckProviderFactory *providerFactory = [[YourAppCheckProviderFactory alloc] init]; [FIRAppCheck setAppCheckProviderFactory:providerFactory]; [FIRApp configure];
Próximos pasos
Una vez que esté instalada la biblioteca de la Verificación de aplicaciones en la app, comienza a distribuir la app actualizada a tus usuarios.
La app cliente actualizada comenzará a enviar tokens de la Verificación de aplicaciones junto con cada solicitud que realice a Firebase, pero los productos de Firebase no requerirán que los tokens sean válidos hasta que habilites la aplicación forzosa en la sección de la Verificación de aplicaciones de Firebase console.
Supervisa las métricas y habilita la aplicación forzosa
Sin embargo, antes de habilitar la aplicación forzosa, debes asegurarte de que esto no interrumpa a tus usuarios legítimos existentes. Por otro lado, si ves un uso sospechoso de los recursos de tu app, te convendrá habilitar la aplicación más pronto.
Para ayudarte a tomar esta decisión, puedes consultar las métricas de la Verificación de aplicaciones para los servicios que usas:
- Supervisa las métricas de solicitudes de la Verificación de aplicaciones para Realtime Database, Cloud Firestore, Cloud Storage y Authentication (beta).
- Supervisa las métricas de solicitudes de la Verificación de aplicaciones para Cloud Functions.
Habilita la aplicación forzosa de la Verificación de aplicaciones
Cuando comprendas cómo la Verificación de aplicaciones afectará a los usuarios y cuentes con todo lo necesario para continuar, puedes habilitar la aplicación forzosa de la Verificación de aplicaciones:
- Habilita la aplicación forzosa de la Verificación de aplicaciones para Realtime Database, Cloud Firestore, Cloud Storage y Authentication (beta).
- Habilita la aplicación forzosa de la Verificación de aplicaciones para Cloud Functions.
Usa la Verificación de aplicaciones en entornos de depuración
Si, después de registrar la app en la Verificación de aplicaciones, quieres ejecutarla en un entorno que la Verificación de aplicaciones no suele clasificar como válido, como un simulador durante el desarrollo, o desde un entorno de integración continua (CI), puedes crear una compilación de depuración de la app que use el proveedor de depuración de la Verificación de aplicaciones, en lugar de un proveedor de certificación real.
Consulta Usa la Verificación de aplicaciones mediante el proveedor de depuración en plataformas de Apple.