تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
Firebase App Check
plat_ios
plat_android
plat_web
plat_flutter
يساعد App Check في حماية الخلفيات في تطبيقك من إساءة الاستخدام من خلال منع
العملاء غير المصرَّح لهم من الوصول إلى موارد الخلفية. وهو يعمل مع
كلّ من خدمات Google (بما في ذلك خدمات Firebase وGoogle Cloud) و
الخلفيات المخصّصة الخاصة بك للحفاظ على أمان مواردك.
باستخدام App Check، ستستخدم الأجهزة التي تعمل بتطبيقك موفِّر شهادات اعتماد للتطبيقات أو الأجهزة يشهد على أحد الإجراءَين التاليَين أو كليهما:
- طلبات تأتي من تطبيقك الأصلي
- أن تأتي الطلبات من جهاز أصلي لم يتم التلاعب به
ويتم إرفاق شهادة الاعتماد هذه بكل طلب يقدّمه تطبيقك إلى واجهات برمجة التطبيقات التي تحديدها. عند تفعيل إجراءات تنفيذ App Check، سيتم رفض الطلبات الواردة من العميل
الذي لا يملك شهادة إثبات صالحة، وكذلك أي طلب
مصدره تطبيق أو منصة لم تفوّضهما.
يتوفّر في App Check دعم مضمّن لاستخدام الخدمات التالية كموفّري شهادات اعتماد:
إذا لم تكن هذه الخدمات كافية لتلبية احتياجاتك، يمكنك أيضًا تنفيذ
خدمتك الخاصة التي تستخدِم إما مقدّم إثبات هوية تابعًا لجهة خارجية أو
تقنيات إثبات الهوية الخاصة بك.
يتوافق تطبيق App Check مع خدمات Google التالية:
يمكنك أيضًا استخدام App Check لحماية موارد الخلفية المخصّصة غير التابعة لشركة Google
، مثل الخلفية المستضافة ذاتيًا.
التعرّف على كيفية البدء
كيف تعمل هذه الميزة؟
عند تفعيل App Check لخدمة معيّنة وتضمين حزمة تطوير البرامج (SDK) للعميل
في تطبيقك، يحدث ما يلي بشكل دوري:
- يتفاعل تطبيقك مع مقدّم الخدمة الذي تختاره للحصول على شهادة اعتماد
لإثبات أصالة التطبيق أو الجهاز (أو كليهما، حسب مقدّم الخدمة).
- يتم إرسال شهادة الاعتماد إلى خادم App Check الذي يتحقق من
صلاحية شهادة الاعتماد باستخدام المَعلمات المسجَّلة في التطبيق، ويُرسِل بدوره إلى تطبيقك رمزًا مميزًا لبروتوكول App Check مع وقت انتهاء الصلاحية. قد يحتفظ هذا
الرمز المميّز ببعض المعلومات عن مادة الإقرار التي
تم التحقّق منها.
- تخزِّن حزمة تطوير البرامج (SDK) لعملاء App Check الرمز المميّز في تطبيقك، وتكون جاهزة لإرساله
مع أي طلبات يقدّمها تطبيقك إلى الخدمات المحمية.
لا تقبل الخدمة المحمية بـ App Check الطلبات إلا إذا كانت مصحوبة
برمز مميز صالح وحديث لـ App Check.
ما مدى قوة الأمان الذي يوفّره App Check؟
تعتمد App Check على موثوقية موفِّري بيانات الاعتماد لتحديد
أصالة التطبيق أو الجهاز. ويمنع هذا الإجراء بعض قنوات إساءة الاستخدام
الموجَّهة إلى الخلفيات، وليس كلها. لا يضمن استخدام App Check
القضاء على جميع حالات إساءة الاستخدام، ولكن من خلال الدمج مع App Check، تأخذ
خطوة مهمة نحو حماية موارد الخلفية من إساءة الاستخدام.
يشكّل App Check وFirebase Authentication جزءَين مكمّلين من قصة أمان
تطبيقك. توفّر Firebase Authentication مصادقة المستخدمين، ما يحمي
المستخدمين، في حين توفّر App Check شهادة إثبات أصالة التطبيق أو الجهاز،
ما يحميك بصفتك المطوّر. تحمي App Check الوصول إلى موارد Google
الخلفية والخلفيات المخصّصة من خلال طلب أن تحتوي طلبات بيانات واجهة برمجة التطبيقات على رمز App Check مميز صالح. يعمل هذان المفهومان معًا للمساعدة في تأمين تطبيقك.
الحصص والحدود
يخضع استخدامك لخدمة App Check للحصص والقيود المفروضة على مقدّمي خدمات App Check الذين تستخدمهم.
يخضع الوصول إلى DeviceCheck وApp Attest لأي حصص أو قيود تحدّدها Apple.
تبلغ الحصة اليومية لواجهة برمجة التطبيقات Play Integrity 10,000 طلب لفئة استخدام واجهة برمجة التطبيقات العادية. للحصول على معلومات عن رفع فئة حصة الاستخدام، يُرجى الاطّلاع على
مستندات Play Integrity.
يمكنك استخدام reCAPTCHA Enterprise بدون أي تكلفة لإجراء 10,000 تقييم كل شهر، ويكون هناك
تكلفة إضافية بعد هذا العدد. اطّلِع على أسعار reCAPTCHA.
البدء
هل أنت مستعد للبدء؟
DeviceCheck
App Attest
Android
Play Integrity
الويب
reCAPTCHA Enterprise
Flutter
موفّرو الخدمة التلقائيون
Unity
موفّرو الخدمة التلقائيون
C++
موفّرو الخدمة التلقائيون
تعرَّف على كيفية تنفيذ موفّر App Check مخصّص.
مقدّمو خدمة مخصّصون
تعرَّف على كيفية استخدام App Check لحماية موارد الخلفية المخصّصة.
اختَر النظام الأساسي:
iOS والإصدارات الأحدث
Android
الويب
Flutter
Unity
C++
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["Firebase App Check \nplat_ios plat_android plat_web plat_flutter \n\nApp Check helps protect your app backends from abuse by preventing\nunauthorized clients from accessing your backend resources. It works with\nboth Google services (including Firebase and Google Cloud services) and your\nown custom backends to keep your resources safe.\n\nWith App Check, devices running your app will use an app or device\nattestation provider that attests to one or both of the following:\n\n- Requests originate from your authentic app\n- Requests originate from an authentic, untampered device\n\nThis attestation is attached to every request your app makes to the APIs you\nspecify. When you enable App Check enforcement, requests from\nclients without a valid attestation will be rejected, as will any request\noriginating from an app or platform you haven't authorized.\n\nApp Check has built-in support for using the following services as\nattestation providers:\n\n- [DeviceCheck](https://developer.apple.com/documentation/devicecheck) or [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity) on Apple platforms\n- [Play Integrity](https://developer.android.com/google/play/integrity) on Android\n- [reCAPTCHA Enterprise](https://cloud.google.com/recaptcha-enterprise) on web apps.\n\nIf these are insufficient for your needs, you can also implement your own\nservice that uses either a third-party attestation provider or your own\nattestation techniques.\n\nApp Check works with the following Google services:\n\n| Supported Firebase and Google Cloud services |\n|------------------------------------------------------------------------------------------------------------|\n| Firebase Authentication (Preview) |\n| Firebase Data Connect |\n| Cloud Firestore |\n| Firebase Realtime Database |\n| Cloud Storage for Firebase |\n| Cloud Functions for Firebase (callable functions only) |\n| Firebase AI Logic |\n| [Maps JavaScript API](https://developers.google.com/maps/documentation/javascript/overview) (Preview) |\n| [Places API (New)](https://developers.google.com/maps/documentation/places/web-service/overview) (Preview) |\n| [Google Identity for iOS](https://developers.google.com/identity/sign-in/ios/appcheck) |\n\nYou can also use App Check to protect your non-Google custom backend\nresources, like your own self-hosted backend.\n\n[Learn how to get started](#get_started)\n\nHow does it work?\n\nWhen you enable App Check for a service and include the client SDK\nin your app, the following happens periodically:\n\n1. Your app interacts with the provider of your choice to obtain an attestation of the app or device's authenticity (or both, depending on the provider).\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token with an expiration time. This token might retain some information about the attestation material it verified.\n3. The App Check client SDK caches the token in your app, ready to be sent along with any requests your app makes to protected services.\n\nA service protected by App Check only accepts requests accompanied\nby a current, valid App Check token.\n\nHow strong is the security provided by App Check?\n\nApp Check relies on the strength of its attestation providers to determine\napp or device authenticity. It prevents some, but not all, abuse vectors\ndirected towards your backends. Using App Check does not guarantee\nthe elimination of all abuse, but by integrating with App Check, you are\ntaking an important step towards abuse protection for your backend resources.\n\nHow is App Check related to Firebase Authentication?\n\nApp Check and Firebase Authentication are complementary parts of your app security\nstory. Firebase Authentication provides user authentication, which protects your\nusers, whereas App Check provides attestation of app or device authenticity,\nwhich protects you, the developer. App Check guards access to your Google\nbackend resources and custom backends by requiring API calls to contain a valid\nApp Check token. These two concepts work together to help secure your app.\n\nQuotas \\& limits\n\nYour use of App Check is subject to the quotas and limits of the attestation\nproviders you use.\n\n- DeviceCheck and App Attest access is subject to any quotas or limitations set\n by Apple.\n\n- Play Integrity has a daily quota of 10,000 calls for its Standard API usage\n tier. For information on raising your usage tier, see the\n [Play Integrity documentation](https://developer.android.com/google/play/integrity/overview#usage-tiers).\n\n- reCAPTCHA Enterprise is no-cost for 10,000 assessments each month, and has a\n cost beyond that. See [reCAPTCHA pricing](https://cloud.google.com/security/products/recaptcha#pricing).\n\nGet started\n\nReady to get started?\n\nApple platforms\n\n[DeviceCheck](/docs/app-check/ios/devicecheck-provider)\n[App Attest](/docs/app-check/ios/app-attest-provider)\n\nAndroid\n\n[Play Integrity](/docs/app-check/android/play-integrity-provider)\n\nWeb\n\n[reCAPTCHA Enterprise](/docs/app-check/web/recaptcha-enterprise-provider)\n\nFlutter\n\n[Default providers](/docs/app-check/flutter/default-providers)\n\nUnity\n\n[Default providers](/docs/app-check/unity/default-providers)\n\nC++\n\n[Default providers](/docs/app-check/cpp/default-providers)\n\nLearn how to implement a custom App Check provider\n\n[Custom providers](/docs/app-check/custom-provider)\n\nLearn how to use App Check to protect your custom backend resources\n\nSelect your platform:\n\n[iOS+](/docs/app-check/ios/custom-resource)\n[Android](/docs/app-check/android/custom-resource)\n[Web](/docs/app-check/web/custom-resource)\n[Flutter](/docs/app-check/flutter/custom-resource)\n[Unity](/docs/app-check/unity/custom-resource)\n[C++](/docs/app-check/cpp/custom-resource)"]]