使用 App Check 保護 API 金鑰
Firebase App Check 會封鎖來自非合法應用程式的流量,為應用程式對 Google 地圖平台的呼叫提供保護。方法是檢查 Play Integrity 等認證供應器提供的權杖。將應用程式與 App Check 整合,有助於防範惡意要求,避免您因未經授權的 API 呼叫而遭到收費。
我是否適合使用 App Check?
在大多數情況下,建議您使用 App Check,但在下列情況下,App Check 並非必要或不受支援:
- 您使用的是原始的 Places SDK。App Check 僅支援 Places SDK (新版)。
- 私人或實驗性應用程式。如果您的應用程式不開放公開存取,則不需要使用 App Check。
- 如果您的應用程式只用於伺服器對伺服器,則不需要使用 App Check。不過,如果與 GMP 通訊的伺服器是由公開用戶端 (例如行動應用程式) 使用,建議您使用 App Check 保護該伺服器,而非 GMP。
- 在裝置遭到入侵或不受信任時,App Check 建議的認證服務供應器將無法運作。如果您需要支援這類裝置,可以部署自訂認證服務。詳情請參閱操作說明。
導入步驟總覽
整體來說,您必須按照下列步驟將應用程式與 App Check 整合:
- 將 Firebase 新增至應用程式。
- 新增及初始化 App Check 程式庫。
- 新增權杖提供者。
- 啟用偵錯功能。
- 監控應用程式要求,並決定是否要執行。
整合 App Check 後,您就能在 Firebase 控制台中查看後端流量指標。這些指標會依據請求是否附帶有效的 App Check 權杖,提供請求的詳細資料。詳情請參閱 Firebase App Check 說明文件。
當您確定大部分要求都來自合法來源,且使用者已更新至包含 App Check 實作功能的最新版應用程式,即可啟用強制執行機制。強制執行之後,App Check 就會拒絕所有未取得有效 App Check 權杖的流量。
規劃 App Check 整合時的注意事項
規劃整合時,請考量以下幾點:
我們推薦的認證服務供應商 Play Integrity 針對標準 API 用量層級設有每日呼叫限制。如要進一步瞭解呼叫限制,請參閱 Google Play Integrity 開發人員說明文件中的「設定」頁面。
您也可以選擇使用自訂認證服務供應器,但這是進階用途。詳情請參閱「實作自訂 App Check 供應器」。
-
您的應用程式使用者在啟動時會遇到一些延遲。不過,之後任何定期重新認證作業都會在背景執行,使用者應該不會再遇到任何延遲情形。啟動時的延遲時間長短取決於您選擇的認證服務供應商。
App Check 權杖的有效時間 (稱為「存留時間」或 TTL) 會決定重新認證的頻率。您可以在 Firebase 控制台中設定這個時間長度。在 TTL 過半時,系統會重新認證。詳情請參閱認證服務供應商的 Firebase 說明文件。
將應用程式與 App Check 整合
必要條件
- 已整合 4.1 以上版本 Places SDK 的應用程式。
- 應用程式的 SHA-256 指紋。
- 應用程式的套件名稱。
- 您必須是 Cloud 控制台中應用程式的擁有者。
- 您需要 Cloud 控制台中的應用程式專案 ID
步驟 1:將 Firebase 新增至應用程式
請按照 Firebase 開發人員說明文件中的操作說明,將 Firebase 新增至應用程式。
步驟 2:新增 App Check 程式庫並初始化 App Check
如要瞭解如何使用預設認證服務供應商 Play Integrity,請參閱「開始在 Android 上使用 App Check 和 Play Integrity」。
- 如果尚未完成,請將 Places SDK 整合至應用程式。
接著,請初始化 App Check 和 Places 用戶端。
// Initialize App Check FirebaseApp.initializeApp(/*context=*/ this); FirebaseAppCheck firebaseAppCheck = FirebaseAppCheck.getInstance(); firebaseAppCheck.installAppCheckProviderFactory( PlayIntegrityAppCheckProviderFactory.getInstance()); // Initialize Places SDK Places.initializeWithNewPlacesApiEnabled(context, API_KEY); PlacesClient client = Places.createClient(context);.
步驟 3:新增權杖供應器
初始化 Places API 後,請呼叫 setPlacesAppCheckTokenProvider()
來設定 PlacesAppCheckTokenProvider
。
Places.initializeWithNewPlacesApiEnabled(context, API_KEY); Places.setPlacesAppCheckTokenProvider(new TokenProvider()); PlacesClient client = Places.createClient(context);.
以下是符記擷取器介面的實作範例:
/** Sample client implementation of App Check token fetcher interface. */ static class TokenProvider implements PlacesAppCheckTokenProvider { @Override public ListenableFuture<String> fetchAppCheckToken() { SettableFuture<String> future = SettableFuture.create(); FirebaseAppCheck.getInstance() .getAppCheckToken(false) .addOnSuccessListener( appCheckToken -> { future.set(appCheckToken.getToken()); }) .addOnFailureListener( ex -> { future.setException(ex); }); return future; } }
步驟 4:啟用偵錯功能 (選用)
如果您想在本機開發及測試應用程式,或是在持續整合 (CI) 環境中執行應用程式,可以建立應用程式的偵錯版本,使用偵錯密鑰取得有效的 App Check 符記。這樣一來,您就不會在偵錯版本中使用實際的認證提供者。
如要在模擬器或測試裝置上執行應用程式,請按照下列步驟操作:
- 將 App Check 程式庫新增至
build.gradle
檔案。 - 設定 App Check,以便在偵錯版本中使用偵錯提供者工廠。
- 啟動應用程式,這麼做會建立本機偵錯符記。將這個權杖新增至 Firebase 控制台。
- 如需更多資訊和操作說明,請參閱 App Check 說明文件。
如要在 CI 環境中執行應用程式,請按照下列步驟操作:
- 在 Firebase 主控台中建立偵錯權杖,然後將其新增至 CI 系統的安全金鑰存放區。
- 將 App Check 程式庫新增至
build.gradle
檔案。 - 設定 CI 建構變化版本,以便使用偵錯符記。
- 在需要 App Check 權杖的測試類別中,使用
DebugAppCheckTestHelper
包裝程式碼。 - 如需更多資訊和操作說明,請參閱 App Check 說明文件。
步驟 5:監控應用程式要求並決定是否執行
在開始執行前,請務必確認不會影響應用程式的合法使用者。如要確認這點,請前往「App Check」指標畫面,查看應用程式流量中經過驗證、過時或不合法的百分比。確認大部分流量都已驗證後,即可啟用強制執行機制。
詳情請參閱 Firebase App Check 說明文件。