مراقبة مقاييس طلبات فحص التطبيق
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
بعد إضافة حزمة تطوير البرامج App Check إلى تطبيقك، ولكن قبل تفعيل تنفيذ App Check، عليك التأكّد من أنّ ذلك لن يؤدي إلى تعطيل المستخدمين الحاليين الشرعيين.
إحدى الأدوات المهمة التي يمكنك استخدامها لاتخاذ هذا القرار بشأن
Firebase AI Logic وData Connect وRealtime Database وCloud Firestore وCloud Storage وAuthentication وGoogle Identity for iOS وMaps JavaScript API وPlaces API (الجديدة) هي شاشة مقاييس الطلبات App Check.
للاطّلاع على مقاييس طلبات App Check لأحد المنتجات، افتح قسم App Check في وحدة تحكّم Firebase. على سبيل المثال:

يتم تقسيم مقاييس الطلبات لكل منتج إلى أربع فئات:
الطلبات التي تم التحقّق منها هي الطلبات التي تتضمّن رمزًا مميّزًا صالحًا App Check. بعد تفعيل فرض App Check، لن تنجح إلا الطلبات التي تنتمي إلى هذه الفئة.
طلبات البرنامج القديم هي الطلبات التي لا تتضمّن رمزًا مميزًا App Check. قد تكون هذه الطلبات من إصدار قديم من حزمة تطوير البرامج (SDK) في Firebase قبل تضمين App Check في التطبيق.
طلبات المصدر غير المعروف هي الطلبات التي لا تتضمّن الرمز المميّز App Check،
ولا يبدو أنّها واردة من حزمة تطوير البرامج (SDK) من Firebase. وقد تكون هذه الطلبات ناتجة عن استخدام مفاتيح واجهة برمجة تطبيقات مسروقة أو طلبات مزوّرة تم إجراؤها بدون حزمة تطوير البرامج (SDK) من Firebase.
الطلبات غير الصالحة هي الطلبات التي تتضمّن رمزًا مميزًا غير صالح
App Check، وقد يكون هذا الرمز من عميل غير موثوق يحاول
انتحال هوية تطبيقك، أو من بيئات محاكاة.
يجب أن يحدّد توزيع هذه الفئات لتطبيقك الوقت الذي تقرّر فيه تفعيل التنفيذ. في ما يلي بعض الإرشادات:
إذا كانت جميع الطلبات الأخيرة تقريبًا واردة من عملاء تم التحقّق من هويتهم، ننصحك بتفعيل ميزة فرض القيود لبدء حماية موارد الخلفية.
إذا كان جزء كبير من الطلبات الأخيرة واردًا من برامج قديمة على الأرجح، ننصحك بالانتظار إلى أن يحدّث المزيد من المستخدمين تطبيقك لتجنُّب إزعاجهم، وذلك قبل تفعيل فرض القيود. سيؤدي فرض App Check على تطبيق تم إصداره إلى إيقاف إصدارات التطبيق السابقة التي لم يتم دمجها مع حزمة تطوير البرامج (SDK) App Check.
إذا لم يتم إطلاق تطبيقك بعد، عليك تفعيل فرض استخدام الإصدار App Check على الفور، لأنّه لا يتم استخدام أي برامج قديمة.
الخطوات التالية
بعد فهم تأثير App Check في المستخدمين والاستعداد للمتابعة، يمكنك تفعيل فرض App Check لكل من Firebase AI Logic وData Connect وRealtime Database وCloud Firestore وCloud Storage وAuthentication وGoogle Identity for iOS وMaps JavaScript API وPlaces API (جديد).
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-08-23 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-23 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["After you add the App Check SDK to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision for\nFirebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New) is the App Check request metrics screen.\n\nTo view the App Check request metrics for a product, open the\n[**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\nFirebase console. For example:\n\nThe request metrics for each product are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your backend resources.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/docs/app-check/enable-enforcement)\nfor Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New)."]]