معیارهای درخواست بررسی برنامه را نظارت کنید
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
پس از اینکه SDK App Check به برنامه خود اضافه کردید، اما قبل از اینکه اجرای App Check فعال کنید، باید مطمئن شوید که انجام این کار باعث اختلال در کاربران قانونی فعلی شما نمی شود.
ابزار مهمی که میتوانید برای تصمیمگیری برای Firebase AI Logic ، Data Connect ، Realtime Database ، Cloud Firestore ، Cloud Storage ، Authentication ، Google Identity برای iOS، Maps JavaScript API و Places API (جدید) استفاده کنید، صفحه معیارهای درخواست App Check است.
برای مشاهده معیارهای درخواست App Check برای یک محصول، بخش App Check را در کنسول Firebase باز کنید. به عنوان مثال:

معیارهای درخواست برای هر محصول به چهار دسته تقسیم می شوند:
درخواستهای تایید شده آنهایی هستند که دارای نشانه معتبر App Check هستند. پس از فعال کردن اجرای App Check ، فقط درخواستهای این دسته موفق خواهند شد.
درخواستهای مشتری منسوخ شده آنهایی هستند که کد App Check ندارند. این درخواستها ممکن است از نسخه قدیمیتری از Firebase SDK قبل از گنجاندن App Check در برنامه باشد.
درخواستهای مبدأ ناشناخته آنهایی هستند که کد App Check را ندارند و به نظر نمیرسد از Firebase SDK آمده باشند. اینها ممکن است از درخواستهایی باشد که با کلیدهای API به سرقت رفته یا درخواستهای جعلی که بدون Firebase SDK انجام شدهاند.
درخواستهای نامعتبر درخواستهایی هستند که دارای یک کد App Check نامعتبر هستند، که ممکن است از یک کلاینت غیر معتبر باشد که سعی در جعل هویت برنامه شما دارد، یا از محیطهای شبیهسازی شده.
توزیع این دستهها برای برنامه شما باید زمانی را که تصمیم به فعال کردن اعمال میکنید به شما اطلاع دهد. در اینجا چند دستورالعمل وجود دارد:
اگر تقریباً تمام درخواستهای اخیر از مشتریان تأیید شده است، برای شروع محافظت از منابع باطن خود، اجرای را فعال کنید.
اگر بخش قابلتوجهی از درخواستهای اخیر از کلاینتهایی هستند که به احتمال زیاد قدیمی هستند، برای جلوگیری از ایجاد اختلال در کاربران، قبل از فعال کردن اعمال، منتظر بمانید تا کاربران بیشتری برنامه شما را بهروزرسانی کنند. اجرای App Check در یک برنامه منتشر شده، نسخههای قبلی برنامه را که با SDK App Check ادغام نشدهاند، خراب میکند.
اگر برنامه شما هنوز راه اندازی نشده است، باید فوراً اجرای App Check را فعال کنید، زیرا هیچ کلاینت قدیمی در حال استفاده نیست.
مراحل بعدی
وقتی متوجه شدید که App Check چگونه بر کاربران شما تأثیر میگذارد و آماده ادامه کار هستید، میتوانید اجرای App Check را برای Firebase AI Logic ، Data Connect ، Realtime Database ، Cloud Firestore ، Cloud Storage ، Authentication ، Google Identity برای iOS، Maps JavaScript API، و Places API (New) فعال کنید.
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2025-08-22 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-08-22 بهوقت ساعت هماهنگ جهانی."],[],[],null,["After you add the App Check SDK to your app, but before you enable\nApp Check enforcement, you should make sure that doing so won't disrupt your\nexisting legitimate users.\n\nAn important tool you can use to make this decision for\nFirebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New) is the App Check request metrics screen.\n\nTo view the App Check request metrics for a product, open the\n[**App Check**](//console.firebase.google.com/project/_/appcheck) section of the\nFirebase console. For example:\n\nThe request metrics for each product are broken down into four categories:\n\n- **Verified** requests are those that have a valid App Check token. After\n you enable App Check enforcement, only requests in this category will\n succeed.\n\n- **Outdated client** requests are those that are missing an App Check\n token. These requests might be from an older version of the Firebase SDK\n before App Check was included in the app.\n\n- **Unknown origin** requests are those that are missing an App Check token,\n and don't look like they come from the Firebase SDK. These might be from\n requests made with stolen API keys or forged requests made without the\n Firebase SDK.\n\n- **Invalid** requests are those that have an invalid\n App Check token, which might be from an inauthentic client attempting to\n impersonate your app, or from emulated environments.\n\nThe distribution of these categories for your app should inform when you decide\nto enable enforcement. Here are some guidelines:\n\n- If almost all of the recent requests are from verified clients, consider\n enabling enforcement to start protecting your backend resources.\n\n- If a significant portion of the recent requests are from likely-outdated\n clients, to avoid disrupting users, consider waiting for more users to update\n your app before enabling enforcement. Enforcing App Check on a released\n app will break prior app versions that are not integrated with the\n App Check SDK.\n\n- If your app hasn't launched yet, you should enable App Check enforcement\n immediately, since there aren't any outdated clients in use.\n\nNext steps\n\nWhen you understand how App Check will affect your users and you're ready to\nproceed, you can [enable App Check enforcement](/docs/app-check/enable-enforcement)\nfor Firebase AI Logic, Data Connect, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity for iOS, Maps JavaScript API, and Places API (New)."]]