Importante: a partire dal 1° maggio 2024, Apple richiede firme e manifest per la privacy per le applicazioni per iOS che usano SDK di uso comune, tra cui GoogleSignIn-iOS. Esegui l'upgrade a GoogleSignIn-iOS v7.1.0+ prima del 1° maggio 2024. Segui la nostra guida all'upgrade.
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
App Check aiuta a proteggere le tue app da abusi impedendo a client non autorizzati di eseguire l'autenticazione tramite Accedi con Google: solo le app che hai autorizzato possono acquisire token di accesso e token ID dall'endpoint OAuth 2.0 e OpenID Connect di Google.
Con App Check, i dispositivi che eseguono la tua app utilizzano il servizio App Attest di Apple per verificare che le richieste OAuth 2.0 e OpenID Connect provengano dalla tua app autentica. Questa attestazione viene inviata con ogni richiesta inviata dalla tua app agli endpoint di autenticazione di Google.
Quando abiliti l'applicazione di App Check, le richieste provenienti da client senza un'attestazione valida vengono rifiutate, così come qualsiasi richiesta proveniente da un'app che non hai autorizzato.
Quando attivi App Check per l'opzione Accedi con Google, ogni volta che accedi a un endpoint Google OAuth 2.0 si verifica quanto segue:
La tua app interagisce con i servizi Apple per ottenere un'attestazione dell'autenticità dell'app.
L'attestazione viene inviata al server App Check, che ne verifica la validità utilizzando parametri registrati con l'app e restituisce alla tua app un token App Check. Questo token potrebbe conservare alcune informazioni sul materiale di attestazione verificato.
La libreria client di App Check invia il token insieme alla richiesta agli endpoint di autenticazione di Google.
Quando l'applicazione forzata di App Check è abilitata, Google accetta solo richieste accompagnate da un token App Check attuale e valido.
Qual è il livello di sicurezza fornito da App Check?
App Check si basa sulla potenza del servizio App Attest di Apple per determinare l'autenticità dell'app. Impedisce alcuni vettori di abusi, ma non tutti, diretti al tuo progetto. L'utilizzo di App Check non garantisce l'eliminazione di tutti gli abusi, ma grazie all'integrazione con App Check, stai compiendo un passo importante verso la protezione dagli abusi per la tua app.
Passaggi iniziali
Leggi la guida iniziali per scoprire come installare e configurare App Check.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-25 UTC."],[[["\u003cp\u003eApp Check safeguards your app against unauthorized access by verifying app authenticity using Apple's App Attest service.\u003c/p\u003e\n"],["\u003cp\u003eOnly authorized apps can acquire access tokens and ID tokens, preventing misuse of Google Sign-in.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, App Check requires a valid attestation with each request to Google's authentication endpoints, rejecting unauthorized access attempts.\u003c/p\u003e\n"],["\u003cp\u003eWhile App Check enhances security, it does not guarantee complete elimination of all abuse but significantly reduces risks.\u003c/p\u003e\n"],["\u003cp\u003eYou can readily integrate App Check by following the provided Get Started guide for installation and setup.\u003c/p\u003e\n"]]],[],null,["# App Check for Google Sign-in on iOS\n\nApp Check helps protect your apps from abuse by preventing unauthorized clients\nfrom authenticating using Google Sign-in: only the apps you've authorized can\nacquire access tokens and ID tokens from Google's OAuth 2.0 and OpenID Connect\nendpoint.\n\nWith App Check, devices running your app use Apple's [App Attest](https://developer.apple.com/documentation/devicecheck/establishing_your_app_s_integrity)\nservice to verify that OAuth 2.0 and OpenID Connect requests originate from your\nauthentic app. This attestation is sent with every request your app makes to\nGoogle's authentication endpoints.\nWhen you enable App Check enforcement, requests from clients without a valid\nattestation will be rejected, as will any request originating from an app\nyou haven't authorized.\n\nReady to get started?\n\n[Get started](/identity/sign-in/ios/appcheck/get-started)\n\nHow does it work?\n-----------------\n\nWhen you enable App Check for Google Sign-in, the following happens whenever you\naccess a Google OAuth 2.0 endpoint:\n\n1. Your app interacts with Apple's services to obtain an attestation of the app's authenticity.\n2. The attestation is sent to the App Check server, which verifies the validity of the attestation using parameters registered with the app, and returns to your app an App Check token. This token might retain some information about the attestation material it verified.\n3. The App Check client library sends the token along with the request to Google's authentication endpoints.\n\nWhen App Check enforcement is enabled, Google only accepts requests accompanied\nby a current, valid App Check token.\n| **Note:** Because of the extra network round trips, enabling App Check can add user-perceivable latency when signing in.\n\nHow strong is the security provided by App Check?\n-------------------------------------------------\n\nApp Check relies on the strength of Apple's App Attest service to determine app\nauthenticity. It prevents some, but not all, abuse vectors directed towards your\nproject. Using App Check does not guarantee the elimination of all abuse, but by\nintegrating with App Check, you are taking an important step towards abuse\nprotection for your app.\n\nFirst steps\n-----------\n\nRead the [Get started](/identity/sign-in/ios/appcheck/get-started) guide to learn how to install and set up App\nCheck."]]