Supervisa las métricas de solicitudes de la Verificación de aplicaciones para Cloud Functions
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Después de agregar el SDK de App Check a la app, pero antes de habilitar
la aplicación de App Check, debes asegurarte de que esto no interrumpa a los
usuarios legítimos existentes.
En el caso de Cloud Functions, puedes obtener las métricas de App Check si examinas
los registros de las funciones. Cada invocación de una función que admite llamadas emite una entrada de registro estructurada como se ve en el siguiente ejemplo:
{
"severity": "INFO", // INFO, WARNING, or ERROR
"logging.googleapis.com/labels": {"firebase-log-type": "callable-request-verification"},
"jsonPayload": {
"message": "Callable header verifications passed.",
"verifications": {
// ...
"app": "MISSING", // VALID, INVALID, or MISSING
}
}
}
Puedes analizar estas métricas en la consola de Google Cloud mediante la creación de una métrica de contador basada en registros con el siguiente filtro de métricas:
resource.type="cloud_function"
resource.labels.function_name="YOUR_CLOUD_FUNCTION"
resource.labels.region="us-central1"
labels.firebase-log-type="callable-request-verification"
Etiqueta la métrica con el campo jsonPayload.verifications.appCheck
.
Próximos pasos
Cuando comprendas cómo App Check afectará a tus usuarios y tengas todo listo para
continuar, puedes habilitar la aplicación forzosa de App Check
para Cloud Functions.
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-08-23 (UTC)
[null,null,["Última actualización: 2025-08-23 (UTC)"],[],[],null,["After you add the App Check SDK to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nFor Cloud Functions, you can get App Check metrics by examining your\nfunctions' logs. Every invocation of a callable function emits a structured log\nentry like the following example: \n\n {\n \"severity\": \"INFO\", // INFO, WARNING, or ERROR\n \"logging.googleapis.com/labels\": {\"firebase-log-type\": \"callable-request-verification\"},\n \"jsonPayload\": {\n \"message\": \"Callable header verifications passed.\",\n \"verifications\": {\n // ...\n \"app\": \"MISSING\", // VALID, INVALID, or MISSING\n }\n }\n }\n\nYou can analyze these metrics in the Google Cloud console by [creating a\nlogs-based counter metric](https://cloud.google.com/logging/docs/logs-based-metrics/counter-metrics)\nwith the following metric filter: \n\n```\nresource.type=\"cloud_function\"\nresource.labels.function_name=\"YOUR_CLOUD_FUNCTION\"\nresource.labels.region=\"us-central1\"\nlabels.firebase-log-type=\"callable-request-verification\"\n```\n\n[Label the metric](https://cloud.google.com/logging/docs/logs-based-metrics/labels#create-label)\nusing the field `jsonPayload.verifications.appCheck`.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/docs/app-check/cloud-functions)\nfor Cloud Functions."]]