بدء استخدام ميزة "فحص التطبيقات" مع تطبيق DeviceCheck على أنظمة Apple الأساسية
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
توضّح لك هذه الصفحة كيفية تفعيل App Check في تطبيق Apple باستخدام موفِّر DeviceCheck المضمّن. عند تفعيل App Check، تساعد في ضمان
أنّ تطبيقك فقط يمكنه الوصول إلى موارد Firebase في مشروعك. يمكنك الاطّلاع على نظرة عامة حول هذه الميزة.
إذا كنت تريد استخدام App Check مع موفّر مخصّص، اطّلِع على مقالة
تنفيذ موفّر App Check مخصّص.
1. إعداد مشروعك على Firebase
أضِف Firebase إلى مشروع Apple إذا لم يسبق لك
إجراء ذلك.
على موقع مطوّري تطبيقات Apple الإلكتروني، أنشئ مفتاحًا خاصًا لخدمة DeviceCheck.
سجِّل تطبيقاتك لاستخدام App Check مع مقدّم خدمة DeviceCheck في القسم
App Check من وحدة تحكّم
Firebase. عليك تقديم المفتاح الخاص الذي أنشأته في
الخطوة السابقة.
عليك عادةً تسجيل جميع تطبيقات مشروعك، لأنّه بعد فعالة ميزة فرض الامتثال لمنتج Firebase، لن تتمكّن سوى التطبيقات المسجّلة من الوصول إلى موارد الخلفية للمنتجات.
-
اختياري: في إعدادات تسجيل التطبيق، اضبط مدة بقاء مخصّصة
(TTL) لبيانات اعتماد App Check التي يصدرها مقدّم الخدمة. يمكنك ضبط وقت الاسترجاع
على أي قيمة تتراوح بين 30 دقيقة و7 أيام. عند تغيير هذه القيمة، يجب مراعاة المفاضلات التالية:
- الأمان: توفّر قيم مهلة انتهاء الصلاحية الأقصر مستوى أمان أعلى، لأنّها تقلّل من
المهلة التي يمكن فيها لمهاجمٍ
إساءة استخدام رمز مميّز تم تسريبه أو اعتراضه.
- الأداء: تعني مدد البقاء القصيرة أنّ تطبيقك سيُجري عملية إثبات الهوية بشكلٍ
أكثر تكرارًا. بما أنّ عملية إثبات صحة التطبيق تضيف وقت استجابة إلى طلبات الشبكة
في كل مرة يتم فيها تنفيذها، يمكن أن تؤثّر مدة البقاء القصيرة في أداء
تطبيقك.
- الحصة والتكلفة: إنّ قيم مهلة الجلسة الأقصر وعمليات إعادة الشهادة المتكرّرة تؤديان إلى استنفاد
الحصة بشكل أسرع، وقد تؤدي إلى زيادة التكلفة في الخدمات المدفوعة.
راجِع الحصص والحدود.
إنّ مدة البقاء التلقائية التي تبلغ
ساعة واحدة
هي مدة معقولة لمعظم التطبيقات. يُرجى العلم أنّ مكتبة App Check تُعيد تحميل
الرموز المميّزة بعد مرور نصف مدة مدة بقاء (TTL) تقريبًا.
2- إضافة مكتبة App Check إلى تطبيقك
أضِف التبعية لـ App Check إلى Podfile
في مشروعك:
pod 'FirebaseAppCheck'
يمكنك بدلاً من ذلك استخدام Swift Package
Manager.
تأكَّد أيضًا من استخدام أحدث إصدار من أي مكتبات Firebase
client تعتمد عليها.
شغِّل pod install
وافتح ملف .xcworkspace
الذي تم إنشاؤه.
الخطوات التالية
بعد تثبيت مكتبة App Check في تطبيقك، ابدأ بتوزيع
التطبيق المعدَّل على المستخدمين.
سيبدأ تطبيق العميل المعدَّل بإرسال علامات App Check مع كل
طلب يُرسله إلى Firebase، ولكن لن تشترط منتجات Firebase أن تكون العلامات
صالحة إلى أن تفعِّل فرضها في قسم App Check ضمن
وحدة تحكّم Firebase.
مراقبة المقاييس وتفعيل إجراءات التنفيذ
قبل تفعيل ميزة التنفيذ، عليك التأكّد من أنّ ذلك لن يؤدي إلى تعطيل الخدمة للمستخدمين الحاليين والقانونيين. من ناحية أخرى، إذا لاحظت استخدامًا مريبًا موارد تطبيقك، ننصحك بتفعيل إجراءات التنفيذ في وقت أقرب.
للمساعدة في اتخاذ هذا القرار، يمكنك الاطّلاع على مقاييس App Check للخدمات التي تستخدمها:
تفعيل إجراءات تنفيذ App Check
بعد فهم مدى تأثير App Check في المستخدمين واستعدادك
للمتابعة، يمكنك تفعيل فرض App Check:
استخدام App Check في بيئات تصحيح الأخطاء
بعد تسجيل تطبيقك في App Check، إذا أردت تشغيل
تطبيقك في بيئة لا تصنّفها App Check عادةً على أنّها صالحة،
مثل محاكي أثناء التطوير أو من بيئة دمج مستمر (CI)، يمكنك إنشاء إصدار لتصحيح أخطاء تطبيقك يستخدم
مزوّد تصحيح أخطاء App Check بدلاً من مزوّد إثبات الهوية الحقيقي.
راجِع مقالة استخدام App Check مع موفِّر تصحيح الأخطاء على منصات Apple.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-07-08 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-07-08 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["This page shows you how to enable App Check in an Apple app, using the\nbuilt-in DeviceCheck provider. When you enable App Check, you help ensure\nthat only your app can access your project's Firebase resources. See an\n[Overview](/docs/app-check) of this feature.\n\nIf you want to use App Check with your own custom provider, see\n[Implement a custom App Check provider](/docs/app-check/ios/custom-provider).\n\n1. Set up your Firebase project\n\n1. [Add Firebase to your Apple project](/docs/ios/setup) if you haven't already\n done so.\n\n2. On the Apple developer site, [create a DeviceCheck private key](https://developer.apple.com/help/account/configure-app-capabilities/create-a-devicecheck-private-key/).\n\n3. Register your apps to use App Check with the DeviceCheck provider in the\n [**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\n Firebase console. You will need to provide the private key you created in\n the previous step.\n\n You usually need to register all of your project's apps, because once you\n enable enforcement for a Firebase product, only registered apps will be able\n to access the product's backend resources.\n4. \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n **Optional** : In the app registration settings, set a custom time-to-live\n (TTL) for App Check tokens issued by the provider. You can set the TTL\n to any value between 30 minutes and 7 days. When changing this value, be\n aware of the following tradeoffs:\n - Security: Shorter TTLs provide stronger security, because it reduces the window in which a leaked or intercepted token can be abused by an attacker.\n - Performance: Shorter TTLs mean your app will perform attestation more frequently. Because the app attestation process adds latency to network requests every time it's performed, a short TTL can impact the performance of your app.\n - Quota and cost: Shorter TTLs and frequent re-attestation deplete your quota faster, and for paid services, potentially cost more. See [Quotas \\& limits](/docs/app-check#quotas_limits).\n\n The default TTL of\n **1 hour**\n is reasonable for most apps. Note that the App Check library refreshes\n tokens at approximately half the TTL duration.\n\n \u003cbr /\u003e\n\n \u003cbr /\u003e\n\n2. Add the App Check library to your app\n\n1. Add the dependency for App Check to your project's `Podfile`:\n\n ```\n pod 'FirebaseAppCheck'\n ```\n\n Or, alternatively, you can use [Swift Package\n Manager](/docs/ios/swift-package-manager) instead.\n\n Make sure you're also using the latest version of any Firebase service\n client libraries you depend on.\n2. Run `pod install` and open the created `.xcworkspace` file.\n\nNext steps\n\nOnce the App Check library is installed in your app, start distributing the\nupdated app to your users.\n\nThe updated client app will begin sending App Check tokens along with every\nrequest it makes to Firebase, but Firebase products will not require the tokens\nto be valid until you enable enforcement in the App Check section of the\nFirebase console.\n\nMonitor metrics and enable enforcement\n\nBefore you enable enforcement, however, you should make sure that doing so won't\ndisrupt your existing legitimate users. On the other hand, if you're seeing\nsuspicious use of your app resources, you might want to enable enforcement\nsooner.\n\nTo help make this decision, you can look at App Check metrics for the\nservices you use:\n\n- [Monitor App Check request metrics](/docs/app-check/monitor-metrics) for Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New).\n- [Monitor App Check request metrics for Cloud Functions](/docs/app-check/monitor-functions-metrics).\n\nEnable App Check enforcement\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can enable App Check enforcement:\n\n- [Enable App Check enforcement](/docs/app-check/enable-enforcement) for Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New).\n- [Enable App Check enforcement for Cloud Functions](/docs/app-check/cloud-functions).\n\nUse App Check in debug environments\n\nIf, after you have registered your app for App Check, you want to run your\napp in an environment that App Check would normally not classify as valid,\nsuch as a simulator during development, or from a continuous integration (CI)\nenvironment, you can create a debug build of your app that uses the\nApp Check debug provider instead of a real attestation provider.\n\nSee [Use App Check with the debug provider on Apple platforms](/docs/app-check/ios/debug-provider)."]]