Firebase App Check

App Check 可防止應用程式後端遭到濫用 防止未經授權的用戶端存取您的後端資源。適用於 Google 服務 (包括 Firebase 和 Google Cloud 服務) 都和您的 用於保護資源安全

採用 App Check 後,執行應用程式的裝置將使用應用程式或裝置 確認提供以下一或兩項服務的認證提供者:

  • 正版應用程式發出的要求
  • 要求來自未經竄改的真實裝置

這項認證會附加至應用程式對 API 發出的每個要求 物件啟用「App Check」強制執行功能後,系統會向 系統會拒絕沒有有效認證的用戶端,跟任何要求一樣 源自您未獲授權的應用程式或平台。

App Check 內建多項支援服務,支援將以下服務使用: 認證供應商:

如果這些建議不夠滿足您的需求,您也可以自行導入 使用第三方認證供應商或您自己的服務 認證技術

App Check 支援下列 Google 服務:

支援的 Google 服務
Realtime Database
Cloud Firestore
Cloud Storage
Cloud Functions (可呼叫的函式)
Authentication (Beta 版;必須升級至 Firebase Authentication with Identity Platform)
iOS 版 Google Identity (Beta 版)
Vertex AI in Firebase (預覽)

您也可以使用 App Check 保護非 Google 的後端資源。

瞭解如何開始

運作原理

為服務啟用 App Check 並納入用戶端 SDK 時 您的應用程式常會發生以下情況:

  1. 應用程式會與所選供應商互動以取得認證 應用程式或裝置的真實性 (或兩者皆有,視供應者而定)。
  2. 認證會傳送至 App Check 伺服器,由伺服器驗證 使用向應用程式註冊的參數證明認證的有效性 會傳回包含到期時間的 App Check 權杖。這個 可能會保留其認證資料的部分資訊 已驗證。
  3. App Check 用戶端 SDK 會快取應用程式中的權杖,且準備要傳送 以及應用程式向受保護服務發出的任何要求。

由「App Check」保護的服務僅接受附帶的要求 目前有效的 App Check 權杖。

App Check」提供的安全防護機制有多強?

App Check 仰賴認證提供者的強度來判斷 應用程式或裝置的真實性這能防止部分 (而非全部) 濫用媒介 導向的後端使用 App Check 不保證 杜絕所有濫用情形,但只要與 App Check 整合,您就能 採取重要措施來防止後端資源遭到濫用。

App Check」和「Firebase Authentication」是應用程式安全性的相輔相成 故事Firebase Authentication 提供使用者驗證機制,有助於 使用者,App Check 則是確認應用程式或裝置的真實性。 保護你 (開發人員) 的安全App Check 會保護您對 Google 服務的存取權 要求 API 呼叫必須包含有效的 App Check 權杖。這兩個概念會彼此搭配運作,協助您保護應用程式。

配額與限制

使用 App Check 時須遵守認證的配額與限制 供應商。

  • DeviceCheck 和 App Attest 的存取權必須遵守設定的所有配額或限制 由 Apple 提供。

  • Play Integrity 標準 API 用量的每日呼叫上限為 10,000 次 級別。如要瞭解如何提高用量層級,請參閱 Play Integrity 說明文件

  • SafetyNet 的每日呼叫配額為 10,000 次。如需瞭解如何要求 如要提高配額,請參閱 SafetyNet 說明文件

  • reCAPTCHA Enterprise 每個月可進行 10,000 次評估,而且無須付費, 能超過 $180 萬美元的費用請參閱 reCAPTCHA 定價

開始使用

準備踏出第一步了嗎?

Apple 平台

DeviceCheck 應用程式認證

Android

Play Integrity

網路

reCAPTCHA Enterprise

Flutter

預設供應商

C++

預設供應商

Unity

預設供應商

瞭解如何導入自訂 App Check 提供者

自訂供應商

瞭解如何使用 App Check 保護非 Google 的後端資源

選取平台:

iOS 以上 Android 網站 Flutter