En esta página, se muestra cómo habilitar App Check en una app para Android mediante el proveedor integrado de Play Integrity. Cuando habilitas App Check, ayudas a garantizar que solo la app pueda acceder a los recursos de Firebase de tu proyecto. Consulta una descripción general de esta función.
Actualmente, el proveedor integrado de Play Integrity solo admite apps para Android distribuidas por Google Play. Para usar las funciones de Play Integrity fuera de Play o usar App Check con tu propio proveedor personalizado, consulta Implementa un proveedor personalizado de App Check.
1. Configura el proyecto de Firebase
Si aún no lo has hecho, agrega Firebase al proyecto de Android.
Habilita la API de Play Integrity:
En Google Play Console, selecciona tu app o agrégala si aún no lo has hecho.
En la sección Versión, haz clic en Integridad de la app.
Ve a la sección API de Play Integrity de la página, haz clic en Vincular proyecto de Cloud y, a continuación, selecciona tu proyecto de Firebase de la lista de proyectos de Google Cloud. El proyecto que selecciones aquí debe ser el mismo proyecto de Firebase en el que registras la app (consulta el siguiente paso).
Registra tus apps para usar App Check con el proveedor de Play Integrity en la sección App Check de Firebase console. Deberás proporcionar la huella digital SHA-256 del certificado de firma de la app.
Por lo general, debes registrar todas las apps de tu proyecto, ya que una vez que habilites la aplicación forzosa para un producto de Firebase, solo las apps registradas podrán acceder a los recursos de backend del producto.
Opcional: En los parámetros de configuración del registro de la app, configura un tiempo de actividad (TTL) personalizado para los tokens de App Check que emite el proveedor. Puedes configurar el TTL en cualquier valor entre 30 minutos y 7 días. Cuando cambies este valor, ten en cuenta las siguientes compensaciones:
- Seguridad: Los TTL más cortos proporcionan una mayor seguridad, ya que reducen el período en el que un atacante puede abusar de un token filtrado o interceptado.
- Rendimiento: Si usas TTL más cortos, la app realizará la certificación con mayor frecuencia. Debido a que el proceso de certificación de la app agrega latencia a las solicitudes de red cada vez que se realiza, un TTL corto puede afectar el rendimiento de la app.
- Cuota y costo: Los TTL más cortos y las certificaciones frecuentes agotan tu cuota con mayor rapidez. Además, en el caso de los servicios pagados, es posible que tengan un costo mayor. Consulta Cuotas y límites.
El TTL predeterminado de 1 hora es razonable para la mayoría de las apps. Ten en cuenta que la biblioteca de App Check actualiza los tokens aproximadamente en la mitad de la duración del TTL.
2. Agrega la biblioteca App Check a tu app
En el archivo Gradle del módulo (nivel de la app) (generalmente<project>/<app-module>/build.gradle.kts
o
<project>/<app-module>/build.gradle
),
agrega la dependencia de la biblioteca de App Check para Android. Te recomendamos usar Firebase Android BoM para controlar las versiones de las bibliotecas.
dependencies { // Import the BoM for the Firebase platform implementation(platform("com.google.firebase:firebase-bom:33.7.0")) // Add the dependencies for the App Check libraries // When using the BoM, you don't specify versions in Firebase library dependencies implementation("com.google.firebase:firebase-appcheck-playintegrity") }
Cuando usas Firebase Android BoM, tu app siempre usará versiones compatibles de las bibliotecas de Firebase para Android.
(Alternativa) Agrega dependencias de la biblioteca de Firebase sin usar la BoM
Si eliges no usar la Firebase BoM, debes especificar cada versión de la biblioteca de Firebase en su línea de dependencia.
Ten en cuenta que, si usas múltiples bibliotecas de Firebase en tu app, es muy recomendable que uses la BoM para administrar las versiones de las bibliotecas para garantizar que todas las versiones sean compatibles.
dependencies { // Add the dependencies for the App Check libraries // When NOT using the BoM, you must specify versions in Firebase library dependencies implementation("com.google.firebase:firebase-appcheck-playintegrity:18.0.0") }
3. Inicializa App Check
Agrega el siguiente código de inicialización a la app para que se ejecute antes de usar cualquier otro SDK de Firebase:
Kotlin+KTX
Firebase.initialize(context = this) Firebase.appCheck.installAppCheckProviderFactory( PlayIntegrityAppCheckProviderFactory.getInstance(), )
Java
FirebaseApp.initializeApp(/*context=*/ this); FirebaseAppCheck firebaseAppCheck = FirebaseAppCheck.getInstance(); firebaseAppCheck.installAppCheckProviderFactory( PlayIntegrityAppCheckProviderFactory.getInstance());
Próximos pasos
Una vez que esté instalada la biblioteca de App Check en la app, comienza a distribuir la app actualizada a tus usuarios.
La app cliente actualizada comenzará a enviar tokens de App Check junto con cada solicitud que realice a Firebase, pero los productos de Firebase no requerirán que los tokens sean válidos hasta que habilites la aplicación forzosa en la sección de App Check de Firebase console.
Supervisa las métricas y habilita la aplicación forzosa
Sin embargo, antes de habilitar la aplicación forzosa, debes asegurarte de que esto no interrumpa a tus usuarios legítimos existentes. Por otro lado, si ves un uso sospechoso de los recursos de tu app, te convendrá habilitar la aplicación más pronto.
Para ayudarte a tomar esta decisión, puedes consultar las métricas de App Check para los servicios que usas:
- Supervisa las métricas de solicitudes App Check para Data Connect, Vertex AI in Firebase, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity para iOS, la API de Maps JavaScript y la API de Places (nueva).
- Supervisa las métricas de solicitudes de App Check para Cloud Functions.
Habilita la aplicación forzosa de App Check
Cuando comprendas cómo App Check afectará a los usuarios y tengas todo listo para continuar, puedes habilitar la aplicación forzosa de App Check:
- Habilita la aplicación forzosa de App Check para Data Connect, Vertex AI in Firebase, Realtime Database, Cloud Firestore, Cloud Storage, Authentication, Google Identity para iOS, la API de Maps JavaScript y la API de Places (nueva).
- Habilita la aplicación forzosa de App Check para Cloud Functions.
Usa App Check en entornos de depuración
Si, después de registrar la app en App Check, quieres ejecutarla en un entorno que App Check no suele clasificar como válido, como un emulador durante el desarrollo o desde un entorno de integración continua (CI), puedes crear una compilación de depuración de la app que use el proveedor de depuración de App Check, en lugar de un proveedor de certificación real.
Consulta Cómo usar App Check con el proveedor de depuración en Android.