تمكين التحقق من التطبيق باستخدام reCAPTCHA v3 في تطبيقات الويب

توضح لك هذه الصفحة كيفية تمكين التحقق من التطبيق في تطبيق ويب ، باستخدام موفر reCAPTCHA v3 المدمج. عند تمكين التحقق من التطبيق ، فإنك تساعد في التأكد من أن تطبيقك فقط يمكنه الوصول إلى موارد Firebase لمشروعك. انظر نظرة عامة على هذه الميزة.

reCAPTCHA v3 هي خدمة مجانية. يدعم App Check أيضًا reCAPTCHA Enterprise ، وهي خدمة مدفوعة مع حصة بدون تكلفة. لمعرفة الاختلافات بين reCAPTCHA v3 و reCAPTCHA Enterprise ، راجع مقارنة الميزات .

لاحظ أن reCAPTCHA v3 غير مرئي للمستخدمين. لن يطلب موفر reCAPTCHA v3 من المستخدمين حل التحدي في أي وقت. راجع وثائق reCAPTCHA v3 .

إذا كنت تريد استخدام التحقق من التطبيق مع الموفر المخصص الخاص بك ، فراجع تنفيذ موفر فحص التطبيق المخصص .

1. قم بإعداد مشروع Firebase

  1. أضف Firebase إلى مشروع JavaScript الخاص بك إذا لم تكن قد قمت بذلك بالفعل.

  2. سجّل موقعك للحصول على reCAPTCHA v3 واحصل على مفتاح موقع reCAPTCHA v3 ومفتاحك السري.

  3. سجّل تطبيقاتك لاستخدام App Check مع موفر reCAPTCHA في قسم App Check في وحدة تحكم Firebase. ستحتاج إلى تقديم المفتاح السري الذي حصلت عليه في الخطوة السابقة.

    تحتاج عادةً إلى تسجيل جميع تطبيقات مشروعك ، لأنه بمجرد قيامك بتمكين فرض تطبيق لمنتج Firebase ، ستتمكن التطبيقات المسجلة فقط من الوصول إلى موارد الواجهة الخلفية للمنتج.

  4. اختياري : في إعدادات تسجيل التطبيق ، قم بتعيين مدة مخصصة للعيش (TTL) لرموز التحقق من التطبيق الصادرة عن الموفر. يمكنك ضبط TTL على أي قيمة تتراوح بين 30 دقيقة و 7 أيام. عند تغيير هذه القيمة ، انتبه للمفاضلات التالية:

    • الأمان: توفر TTLs الأقصر أمانًا أقوى ، لأنها تقلل النافذة التي يمكن فيها للمهاجم إساءة استخدام رمز تم تسريبه أو اعتراضه.
    • الأداء: تعني فترات البقاء القصيرة (TTL) الأقصر أن تطبيقك سيجري المصادقة بشكل متكرر أكثر. نظرًا لأن عملية التصديق على التطبيق تضيف وقت استجابة لطلبات الشبكة في كل مرة يتم إجراؤها ، يمكن أن تؤثر مدة البقاء القصيرة على أداء تطبيقك.
    • الحصة والتكلفة: مدة البقاء (TTL) الأقصر وإعادة التصديق المتكررة تستنفد حصتك بشكل أسرع ، وبالنسبة للخدمات المدفوعة ، من المحتمل أن تكلف أكثر. انظر الحصص والحدود .

    يعد TTL الافتراضي ليوم واحد مناسبًا لمعظم التطبيقات. لاحظ أن مكتبة App Check تُحدِّث الرموز المميزة بنصف مدة TTL تقريبًا.

2. قم بإضافة مكتبة App Check إلى تطبيقك

أضف Firebase إلى تطبيق الويب الخاص بك إذا لم تكن قد قمت بذلك بالفعل. تأكد من استيراد مكتبة App Check.

3. تهيئة فحص التطبيق

أضف رمز التهيئة التالي إلى تطبيقك ، قبل الوصول إلى أي من خدمات Firebase. ستحتاج إلى تمرير مفتاح موقع reCAPTCHA ، الذي قمت بإنشائه في وحدة تحكم reCAPTCHA ، activate() .

Web version 9

const { initializeApp } = require("firebase/app");
const { initializeAppCheck, ReCaptchaV3Provider } = require("firebase/app-check");

const app = initializeApp({
  // Your firebase configuration object
});

// Pass your reCAPTCHA v3 site key (public key) to activate(). Make sure this
// key is the counterpart to the secret key you set in the Firebase console.
const appCheck = initializeAppCheck(app, {
  provider: new ReCaptchaV3Provider('abcdefghijklmnopqrstuvwxy-1234567890abcd'),

  // Optional argument. If true, the SDK automatically refreshes App Check
  // tokens as needed.
  isTokenAutoRefreshEnabled: true
});

Web version 8

firebase.initializeApp({
  // Your firebase configuration object
});

const appCheck = firebase.appCheck();
// Pass your reCAPTCHA v3 site key (public key) to activate(). Make sure this
// key is the counterpart to the secret key you set in the Firebase console.
appCheck.activate(
  'abcdefghijklmnopqrstuvwxy-1234567890abcd',

  // Optional argument. If true, the SDK automatically refreshes App Check
  // tokens as needed.
  true);

بمجرد تثبيت مكتبة App Check في تطبيقك ، انشرها.

سيبدأ تطبيق العميل المحدث في إرسال الرموز المميزة للتحقق من التطبيق جنبًا إلى جنب مع كل طلب يقدمه إلى Firebase ، لكن منتجات Firebase لن تتطلب أن تكون الرموز المميزة صالحة حتى تقوم بتمكين التنفيذ في قسم التحقق من التطبيق في وحدة تحكم Firebase. انظر القسمين التاليين للحصول على التفاصيل.

4. مقاييس مراقبة الطلب

الآن بعد أن أصبح تطبيقك المحدث في أيدي المستخدمين ، يمكنك تمكين فرض التحقق من التطبيق لمنتجات Firebase التي تستخدمها. قبل القيام بذلك ، يجب أن تتأكد من أن القيام بذلك لن يؤدي إلى تعطيل المستخدمين الشرعيين الحاليين لديك.

قاعدة بيانات Realtime و Cloud Firestore والتخزين السحابي

أداة مهمة يمكنك استخدامها لاتخاذ هذا القرار لقاعدة بيانات Realtime و Cloud Firestore و Cloud Storage هي شاشة مقاييس طلب التحقق من التطبيق.

لعرض مقاييس طلب فحص التطبيق لمنتج ما ، افتح قسم فحص التطبيق في وحدة تحكم Firebase. فمثلا:

لقطة شاشة لصفحة مقاييس التحقق من التطبيق

مقاييس الطلب لكل منتج مقسمة إلى أربع فئات:

  • الطلبات التي تم التحقق منها هي تلك التي تحتوي على رمز مميز صالح للتحقق من التطبيق. بعد تمكين فرض التحقق من التطبيق ، ستنجح الطلبات في هذه الفئة فقط.

  • طلبات العملاء القديمة هي تلك التي تفتقد إلى رمز التحقق من التطبيق. قد تكون هذه الطلبات من إصدار أقدم من Firebase SDK قبل تضمين التحقق من التطبيق في التطبيق.

  • طلبات الأصل غير المعروفة هي تلك التي تفتقد إلى رمز مميز للتحقق من التطبيق ، ولا يبدو أنها تأتي من Firebase SDK. قد تكون هذه من طلبات تم إجراؤها باستخدام مفاتيح واجهة برمجة تطبيقات مسروقة أو طلبات مزورة تم إجراؤها بدون Firebase SDK.

  • الطلبات غير الصالحة هي الطلبات التي تحتوي على رمز مميز غير صالح لفحص التطبيق ، والذي قد يكون من عميل غير أصلي يحاول انتحال شخصية تطبيقك ، أو من بيئات تمت محاكاتها.

يجب أن يبلغ توزيع هذه الفئات لتطبيقك عندما تقرر تمكين الإنفاذ. فيما يلي بعض الإرشادات:

  • إذا كانت جميع الطلبات الأخيرة تقريبًا من عملاء تم التحقق منهم ، ففكر في تمكين التنفيذ لبدء حماية موارد الواجهة الخلفية.

  • إذا كان جزء كبير من الطلبات الأخيرة من عملاء محتمل عفا عليها الزمن ، لتجنب إزعاج المستخدمين ، ففكر في انتظار المزيد من المستخدمين لتحديث تطبيقك قبل تمكين التنفيذ. سيؤدي فرض فحص التطبيق على تطبيق تم إصداره إلى كسر إصدارات التطبيق السابقة التي لم يتم دمجها مع App Check SDK.

  • إذا لم يتم تشغيل تطبيقك بعد ، فيجب عليك تمكين فرض التحقق من التطبيق على الفور ، نظرًا لعدم وجود أي عملاء قديمين قيد الاستخدام.

وظائف السحابة

بالنسبة إلى وظائف السحابة ، يمكنك الحصول على مقاييس التحقق من التطبيق عن طريق فحص سجلات وظائفك. يصدر كل استدعاء لوظيفة قابلة للاستدعاء إدخال سجل منظم مثل المثال التالي:

{
  "severity": "INFO",    // INFO, WARNING, or ERROR
  "logging.googleapis.com/labels": {"firebase-log-type": "callable-request-verification"},
  "jsonPayload": {
    "message": "Callable header verifications passed.",
    "verifications": {
      // ...
      "app": "MISSING",  // VALID, INVALID, or MISSING
    }
  }
}

يمكنك تحليل هذه المقاييس في Google Cloud Console عن طريق إنشاء مقياس عداد قائم على السجلات باستخدام مرشح المقاييس التالي:

resource.type="cloud_function"
resource.labels.function_name="YOUR_CLOUD_FUNCTION"
resource.labels.region="us-central1"
labels.firebase-log-type="callable-request-verification"

قم بتسمية المقياس باستخدام الحقل jsonPayload.verifications.appCheck .

5. تمكين الإنفاذ

لتمكين التنفيذ ، اتبع التعليمات الخاصة بكل منتج أدناه. بمجرد تمكين فرض لمنتج ما ، سيتم رفض جميع الطلبات التي لم يتم التحقق منها لهذا المنتج.

قاعدة بيانات Realtime و Cloud Firestore والتخزين السحابي

لتمكين فرض تطبيق Realtime Database و Cloud Firestore (iOS و Android) والتخزين السحابي:

  1. افتح قسم فحص التطبيق في وحدة تحكم Firebase.

  2. قم بتوسيع عرض المقاييس للمنتج الذي تريد تمكين فرضه.

  3. انقر فوق فرض وقم بتأكيد اختيارك.

لاحظ أن الأمر قد يستغرق ما يصل إلى 15 دقيقة بعد تمكين التنفيذ حتى يسري مفعوله.

وظائف السحابة

راجع تمكين فرض التحقق من التطبيق لوظائف السحابة .

الخطوات التالية

إذا كنت ترغب ، بعد تسجيل تطبيقك في App Check ، في تشغيل التطبيق في بيئة لا يصنفها App Check عادةً على أنها صالحة ، مثل محليًا أثناء التطوير أو من بيئة تكامل مستمر (CI) ، يمكنك إنشاء بناء تصحيح لتطبيقك يستخدم موفر تصحيح أخطاء App Check بدلاً من موفر تصديق حقيقي.

راجع استخدام التحقق من التطبيق مع موفر تصحيح الأخطاء في تطبيقات الويب .