בדף הזה מוסבר איך להגדיר את האפליקציה או המשחק לשימוש ב-Play Integrity API. צריך להפעיל את התגובות מה-API ואז לשלב את ה-API באפליקציה ובשרת העורפי של האפליקציה. אחרי שמקשרים את פרויקט Google Cloud שבו משתמשים ב-Play Integrity API ב-Google Play Console, אפשר להשתמש באפשרויות הגדרה נוספות, בתכונות בדיקה ובדוחות.
הפעלת האפשרות לקבל תגובות מ-Play Integrity API
כל אפליקציה או SDK שמפעילים את Play Integrity API צריכים להשתמש בפרויקט Google Cloud כדי לעקוב אחרי השימוש ב-API. אפליקציות ב-Google Play יכולות לקשר פרויקט ב-Cloud ב-Google Play Console כדי להפעיל תגובות של Play Integrity API. אם אתם רוצים ליצור פרויקט חדש ב-Cloud או שהאפליקציה שלכם מופצת רק מחוץ ל-Google Play, אתם יכולים להפעיל את התגובות של Play Integrity API מ-Google Cloud Console.
הגדרה ב-Google Play Console (מומלץ)
אם תפעילו את התשובות של Play Integrity API ב-Google Play Console, תקבלו גישה לאפשרויות הגדרה נוספות, לתכונות בדיקה ולדוחות של ממשק ה-API. האפשרות הזו זמינה רק לאפליקציות שמופצות ב-Google Play. עוברים אל הפצה > יושרה של האפליקציה. בקטע Play Integrity API (Play Integrity API), בוחרים באפשרות Link a Cloud project (קישור פרויקט בענן). בוחרים את הפרויקט ב-Cloud שרוצים לקשר לאפליקציה, וכך מפעילים את התגובות של Play Integrity API. עכשיו אפשר לשלב את Play Integrity API באפליקציה.
הגדרה במסוף Google Cloud
במסוף Google Cloud, יוצרים פרויקט חדש ב-Cloud או בוחרים פרויקט קיים ב-Cloud שרוצים להשתמש בו עם Play Integrity API. עוברים אל APIs and services. בוחרים באפשרות enable APIs and services. מחפשים את Play Integrity API ואז מפעילים אותו. עכשיו אפשר לשלב את Play Integrity API באפליקציה.
הוראות להגדרה לספקי SDK
ספקי SDK צריכים להשתמש בפרויקט שלהם ב-Google Cloud כדי להפעיל את Play Integrity API, כדי שהשימוש ב-API ישויך ל-SDK ולא לאפליקציות ספציפיות שמשתמשות ב-SDK. המשמעות היא שאפליקציות שמשתמשות ב-SDK שלכם לא צריכות להגדיר את Play Integrity API בנפרד. הבקשות שלכם ל-Play Integrity API נספרות באופן אוטומטי בשימוש ב-API של ה-SDK ולא בשימוש ב-API של האפליקציה.
למפתחי SDK יש שתי אפשרויות להגדרת Play Integrity API: Google Play SDK Console או Google Cloud Console.
שימוש ב-Google Play SDK Console (מומלץ)
הפעלת התגובות של Play Integrity API ב-Google Play SDK Console מעניקה לכם גישה לאפשרויות הגדרה נוספות. עוברים אל SDK integrity (שלמות ה-SDK) ולוחצים על Settings (הגדרות). בקטע Project configuration (הגדרת פרויקט), בוחרים באפשרות Link a Cloud project (קישור פרויקט ב-Cloud). בוחרים את הפרויקט בענן שרוצים לקשר ל-SDK. הפעולה הזו תאפשר תגובות של Play Integrity API. עכשיו אפשר לשלב את Play Integrity API ב-SDK. שימו לב שהגישה ל-Google Play SDK Console כפופה לקריטריונים לזכאות.
שימוש במסוף Google Cloud
אתם יכולים להפעיל תגובות ל-Play Integrity API מ-Google Cloud Console. במסוף Google Cloud, יוצרים פרויקט חדש ב-Cloud או בוחרים פרויקט קיים ב-Cloud שרוצים להשתמש בו עם Play Integrity API. עוברים אל APIs and services. בוחרים באפשרות enable APIs and services. מחפשים את Play Integrity API ואז מפעילים אותו. עכשיו אפשר לשלב את Play Integrity API ב-SDK.
הגדלת מספר הבקשות היומיות של Play Integrity API שערכת ה-SDK יכולה לשלוח
ספקי SDK שרוצים להגדיל את מספר הבקשות היומי המקסימלי צריכים למלא את טופס הבקשה להגדלת מכסה. בקטע ההערות הפתוח, מציינים שאתם שולחים בקשה ל-SDK וכוללים את הקואורדינטות של Maven (groupId:artifactId
) או כתובת URL של ה-SDK.
מגבלות השימוש ב-Play Integrity API
האפליקציה שלכם תהיה כפופה למקסימום של 10,000 בקשות בסך הכול לכל אפליקציה ביום. אם האפליקציה שלכם צריכה לטפל במספר גדול יותר של משתמשים, אתם יכולים לבקש להגדיל את המקסימום היומי הזה. לשם כך, צריך לפעול לפי ההוראות שבהמשך.
פעולה | מכסה יומית לכל אפליקציה | הערות |
---|---|---|
בקשות לטוקנים | 10,000 | משותף בין בקשות קלאסיות לבין הכנות רגילות לטוקנים |
פענוח טוקנים בשרתים של Google | 10,000 | משותף בין בקשות קלאסיות לבקשות רגילות |
הגדלת המספר המקסימלי של בקשות ביום
כדי להיות זכאים להגדלת המספר המקסימלי של בקשות ביום, האפליקציה שלכם צריכה להיות זמינה ב-Google Play בנוסף לכל ערוצי הפצה אחרים. גם אם המקסימום היומי גדל, כדאי להמשיך להגביל את הבקשות הקלאסיות לכל משתמש לפעולות לא תכופות ובעלות ערך גבוה, כדי לשמור על נתוני המשתמשים ועל הסוללה.
כדי לבקש להגדיל את המספר המקסימלי של בקשות ביום, צריך לבצע את הפעולות הבאות:
- מקשרים את הפרויקט ב-Google Cloud שבו אתם משתמשים ב-Play Integrity API ב-Play Console.
- חשוב לוודא שאתם מטמיעים את הלוגיקה של ה-API בצורה נכונה, כולל אסטרטגיית הניסיון החוזר המומלצת.
- כדי לבקש להגדיל את המכסה, צריך למלא את הטופס הזה.
יכול לעבור עד שבוע עד שהמכסה של Play Integrity API תגדל, לכן מומלץ לעקוב אחרי השימוש ב-Play Integrity API ב-Google Play Console או ב-Google Cloud Console, שבהם אפשר גם להגדיר התראות על מכסה, כדי למנוע שיבושים בשירות.
הגדלות של מכסות מוחלות באופן אוטומטי גם על הקריאה של הלקוח ליצירת אסימוני שלמות וגם על הקריאה של השרת לפענוח ולאימות של אסימוני השלמות.
שילוב של Play Integrity API באפליקציה
כדי לשלב את Play Integrity API באפליקציה או ב-SDK, מבצעים אחת מהפעולות הבאות בהתאם לסביבת הפיתוח:
Kotlin או Java
הספרייה העדכנית ביותר של Android ל-Play Integrity API זמינה במאגר Maven של Google. מוסיפים את יחסי התלות הבאים לקובץ build.gradle
של האפליקציה:
implementation 'com.google.android.play:integrity:1.4.0'
Unity
בקטעים הבאים מוסבר איך לשלב ולהגדיר את Google Play Integrity API בפרויקטים של Unity. הקטעים כוללים מידע על גרסאות Unity נתמכות, שיטות התקנה והגדרת הסביבה.
גרסאות Unity נתמכות
- כל הגרסאות של 2019.x, 2020.x וגרסאות חדשות יותר נתמכות.
- אם אתם משתמשים ב-Unity 2018.x, הגרסאות הנתמכות הן 2018.4 ואילך.
- גרסאות Unity 2017.x ומטה לא נתמכות.
הגדרת סביבת הפיתוח
OpenUPM-CLI
אם OpenUPM CLI מותקן, אפשר להתקין את מאגר OpenUPM באמצעות הפקודה הבאה:
openupm add com.google.play.integrity
OpenUPM
פותחים את ההגדרות של מנהל החבילות על ידי בחירה באפשרות בתפריט Unity Edit > Project Settings > Package Manager (עריכה > הגדרות הפרויקט > מנהל החבילות).
מוסיפים את OpenUPM כמאגר חבילות בהיקף מוגבל לחלון Package Manager:
Name: package.openupm.com URL: https://package.openupm.com Scopes: com.google.external-dependency-manager com.google.play.common com.google.play.core com.google.play.integrity
פותחים את תפריט מנהל החבילות על ידי בחירה באפשרות בתפריט Unity Window > Package Manager (חלון > מנהל החבילות).
בתפריט הנפתח 'היקף חשבון הניהול' בוחרים באפשרות המאגרים שלי.
בוחרים את חבילת Google Play Integrity plugin for Unity מרשימת החבילות ולוחצים על Install (התקנה).
ייבוא מ-GitHub
מורידים את הגרסה האחרונה של
.unitypackage
מ-GitHub.מייבאים את הקובץ
.unitypackage
על ידי בחירה באפשרות בתפריט Unity Assets > Import package > Custom Package (נכסים > ייבוא חבילה > חבילה מותאמת אישית) ומייבאים את כל הפריטים.
Unreal Engine
בקטעים הבאים מוסבר איך לשלב ולהגדיר את Google Play Integrity API בפרויקטים של Unreal Engine.
גרסאות נתמכות של Unreal Engine
הפלאגין תומך ב-Unreal Engine 5.0 ובכל הגרסאות הבאות.
הגדרת סביבת הפיתוח
מורידים את הפלאגין Play Unreal Engine ממאגר GitHub.
מעתיקים את התיקייה
GooglePlay
לתוך התיקייהPlugins
בפרויקט Unreal Engine.פותחים את הפרויקט ב-Unreal Engine ולוחצים על Edit → Plugins (עריכה → תוספים).
מחפשים את Google Play ומסמנים את תיבת הסימון מופעל.
מפעילים מחדש את פרויקט המשחק ומפעילים את תהליך הבנייה.
פותחים את הקובץ
Build.cs
של הפרויקט ומוסיפים את המודולPlayIntegrity
אלPublicDependencyModuleNames
:using UnrealBuildTool; public class MyGame : ModuleRules { public MyGame(ReadOnlyTargetRules Target) : base(Target) { // ... PublicDependencyModuleNames.Add("PlayIntegrity"); // ... } }
מותאמת
מתקינים את Play Core Native SDK בגרסה 1.13.0 ואילך. הוראות מופיעות במדריך להגדרת סביבת הפיתוח של Play Core Native.
הגדרת תגובות API (אופציונלי)
תשובת ה-API כוללת קביעות תקינות שמוחזרות כברירת מחדל בכל בקשה. אם הגדרתם את השילוב של Play Integrity API ב-Play Console, תוכלו להתאים אישית את התגובה של ממשק ה-API.
תשובות ברירת מחדל
קביעות התקינות הבאות מוחזרות בתגובה מ-Play Integrity API כברירת מחדל:
שדה תשובה | ערך | תיאור |
---|---|---|
תקינות המכשיר | MEETS_DEVICE_INTEGRITY |
האפליקציה פועלת במכשיר מקורי מבוסס-Android שתואם ל-Play Protect. ב-Android מגרסה 13 ואילך, יש הוכחה שמגובה בחומרה לכך שתוכנת האתחול של המכשיר נעולה ומערכת ההפעלה של Android שנטענה היא תמונה מאושרת של יצרן המכשיר. |
ריק (ערך ריק) | האפליקציה פועלת במכשיר שיש בו סימנים למתקפה (למשל, API hooking) או לפריצה למערכת (למשל, rooting), או שהאפליקציה לא פועלת במכשיר פיזי (למשל, אמולטור שלא עובר את בדיקות היושרה של Google Play). | |
פרטי חשבון Play | LICENSED |
למשתמש יש זכאות לאפליקציה. במילים אחרות, המשתמש התקין או עדכן את האפליקציה שלכם מ-Google Play במכשיר שלו. |
UNLICENSED |
למשתמש אין הרשאה להשתמש באפליקציה. זה קורה למשל כשהמשתמש מתקין את האפליקציה בשיטה חלופית, או לא מתקין אותה דרך Google Play. | |
UNEVALUATED |
פרטי הרישוי לא נבדקו כי לא עמדתם באחת מהדרישות. יכולות להיות לכך כמה סיבות, כולל הסיבות הבאות:
|
|
מהימנות אפליקציה | PLAY_RECOGNIZED |
האפליקציה והאישור תואמים לגרסאות שמופצות על ידי Google Play. |
UNRECOGNIZED_VERSION |
האישור או שם החבילה לא תואמים לרשומות ב-Google Play. | |
UNEVALUATED |
לא בוצעה הערכה של מהימנות האפליקציה. לא עמדתם בדרישה מסוימת, למשל המכשיר לא נחשב מהימן מספיק. |
תשובות מותנות
אם אתם מפיצים את האפליקציה ב-Google Play Games למחשב, תצטרפו באופן אוטומטי לקבלת תווית נוספת בתוצאת הבדיקה של תקינות המכשיר:
שדה תשובה | תווית | תיאור |
---|---|---|
תקינות המכשיר | MEETS_VIRTUAL_INTEGRITY |
האפליקציה פועלת באמולטור Android שמבוסס על Google Play Services. האמולטור עובר את בדיקות התקינות של המערכת ועומד בדרישות התאימות הבסיסיות של Android. |
תשובות אופציונליות
אם הגדרתם את השילוב של Play Integrity API ב-Play Console או ב-Play SDK Console, אתם יכולים להביע הסכמה לקבלת מידע בתגובה של ה-API.
כדי לבצע שינויים בתשובות של ממשק ה-API, עוברים אל גרסת האפליקציה > יושרה האפליקציה ב-Play Console. בקטע תשובות, עורכים ושומרים את השינויים.
מידע אופציונלי על המכשיר ואחזור נתונים על המכשיר
אפליקציות וערכות SDK יכולות להצטרף לתוויות מכשיר נוספות בתוצאת הבדיקה של תקינות המכשיר. אחרי שתביעו הסכמה לקבל תוויות נוספות, תגובת היושרה תכלול כמה תוויות לאותו מכשיר אם מתקיימים כל הקריטריונים של התוויות. אתם יכולים להכין את השרת העורפי כך שיתנהג בצורה שונה בהתאם לטווח התשובות האפשריות. לדוגמה, אפשר לסמוך יותר על מכשיר שמחזיר שלוש תוויות (MEETS_STRONG_INTEGRITY
, MEETS_DEVICE_INTEGRITY
ו-MEETS_BASIC_INTEGRITY
) מאשר על מכשיר שמחזיר רק תוויות אחת (MEETS_BASIC_INTEGRITY
).
אתם יכולים להביע הסכמה לשליחת מאפייני המכשיר, שכוללים את גרסת Android SDK של מערכת ההפעלה Android שפועלת במכשיר. יכול להיות שבעתיד נרחיב את התכונה הזו ונוסיף לה מאפיינים נוספים של מכשירים.
אתם יכולים להביע הסכמה לשימוש בפעילות במכשיר מהזמן האחרון. האות 'פעילות במכשיר מהזמן האחרון' מחזיר רמה בטווח שבין LEVEL_1
(מספר נמוך של בקשות) לבין LEVEL_4
(מספר גבוה של בקשות). לדוגמה, מכשיר שמחזיר רמת פעילות גבוהה משמעותית מהרמה האופיינית לאפליקציה שלכם, יכול להיות שמנסה ליצור מספר גדול של טוקנים של תקינות כדי להפיץ אותם למכשירים לא מהימנים.
אפליקציות יכולות גם להצטרף לזיכרון המכשיר. אחזור נתונים על מכשיר מאפשר לכם לשמור נתונים מותאמים אישית שמשויכים למכשיר ספציפי. תוכלו לאחזר את הנתונים האלה באופן מהימן כשהאפליקציה תותקן מחדש באותו מכשיר.
אחרי שמסכימים לשתף מידע אופציונלי על המכשיר ולבצע בדיקת תקינות של המכשיר, התגובה של ה-API תכלול שדות חדשים של תקינות המכשיר ותגובות בקביעת התקינות:
שדה תשובה | תווית | תיאור | |
---|---|---|---|
תקינות המכשיר | MEETS_BASIC_INTEGRITY |
האפליקציה פועלת במכשיר שעובר את הבדיקות הבסיסיות של תקינות המערכת. אפשר לנעול או לבטל את הנעילה של תוכנת האתחול של המכשיר, ואפשר לאמת או לבטל את האימות של מצב ההפעלה. יכול להיות שהמכשיר לא אושר על ידי Play Protect, ובמקרה כזה Google לא יכולה לספק שום הבטחות לגבי אבטחה, פרטיות או תאימות לאפליקציות. ב-Android 13 ומעלה,
התוצאה MEETS_BASIC_INTEGRITY דורשת ש-Google תספק את
שורש האמון של האישור. |
|
MEETS_STRONG_INTEGRITY |
האפליקציה פועלת במכשיר Android מקורי שתואם ל-Play Protect, עם עדכון אבטחה מהזמן האחרון.
|
||
מאפייני המכשיר | sdkVersion: 19, 20, ..., 36 |
גרסת ה-SDK של מערכת ההפעלה Android שפועלת במכשיר.
המספר שמוחזר ממופה ל-
Build.VERSION_CODES . |
|
ריק (ערך ריק) | גרסת ה-SDK לא נבדקת כי לא עמדת בדרישה נדרשת. במקרה כזה, השדה sdkVersion לא מוגדר, ולכן השדה deviceAttributes ריק.
הסיבות לכך יכולות להיות:
|
||
בקשות רגילות לטוקן תקינות של API במכשיר הזה בשעה האחרונה לכל אפליקציה | בקשות קלאסיות לטוקן תקינות במכשיר הזה בשעה האחרונה לכל אפליקציה | ||
פעילות במכשיר מהזמן האחרון | LEVEL_1 (הנמוך ביותר) |
10 או פחות | 5 או פחות |
LEVEL_2 |
בין 11 ל-25 | בין 6 ל-10 | |
LEVEL_3 |
בין 26 ל-50 | בין 11 ל-15 | |
LEVEL_4 (הגבוה ביותר) |
יותר מ-50 | יותר מ-15 | |
UNEVALUATED |
לא בוצעה הערכה של פעילות במכשיר מהזמן האחרון. הסיבות לכך יכולות להיות:
|
||
שחזור ערכים לפי מכשיר | values: bitFirst, bitSecond, bitThird |
אלה ערכי הביטים שהגדרתם בעבר עבור המכשיר הספציפי. אתם מחליטים מה המשמעות של כל ביט. שלושת ערכי הביטים הם false כברירת מחדל. | |
writeDates: yyyymmFirst, yyyymmSecond, yyyymmThird |
אלה תאריכי הכתיבה של ערכי הביטים ב-UTC, ברמת דיוק של שנה וחודש. תאריך הכתיבה של ביט ההחזרה מתעדכן בכל פעם שהביט מוגדר כ-True, והוא מוסר כשהביט מוגדר כ-False. |
פרטים אופציונליים לגבי הסביבה
אפליקציות יכולות להצטרף לקבלת קביעות תקינות נוספות לגבי הסביבה. האות 'סיכון לגישה לאפליקציה' מאפשר לכם לדעת אם יש אפליקציות פועלות אחרות שיכולות לצלם את המסך, להציג שכבות-על או לשלוט במכשיר. קביעת התקינות של Play Protect מאפשרת לדעת אם Play Protect מופעל במכשיר ואם הוא זיהה תוכנות זדוניות מוכרות.
אחרי שתביעו הסכמה לקבל את תוצאות הבדיקה האלה, תגובת ה-API תכלול את השדה עם פרטי הסביבה ותוצאת הבדיקה:
שדה תשובה | ערך | תיאור |
---|---|---|
קביעת סיכון הגישה לאפליקציה | KNOWN_INSTALLED |
האפליקציות מותקנות על ידי Google Play או נטענות מראש במחיצת המערכת על ידי יצרן המכשיר. |
KNOWN_CAPTURING |
אפליקציות שהותקנו על ידי Google Play או שהוטענו מראש במכשיר פועלות, ויכול להיות שהן ישמשו לקריאה או ללכידה של קלט ופלט של האפליקציה ששולחת את הבקשה, כמו אפליקציות להקלטת מסך. | |
KNOWN_CONTROLLING |
אפליקציות שהותקנו דרך Google Play או שהוטענו מראש במכשיר פועלות ויכולות לשמש לשליטה במכשיר ובקלט ופלט של האפליקציה ששולחת את הבקשה, כמו אפליקציות לשליטה מרחוק. | |
KNOWN_OVERLAYS |
אפליקציות שהותקנו דרך Google Play או שהוטענו מראש במכשיר פועלות, ויכול להיות שהן מציגות שכבות-על באפליקציה ששולחת את הבקשה. | |
UNKNOWN_INSTALLED |
אפליקציות אחרות מותקנות, שלא הותקנו על ידי Google Play או נטענו מראש במחיצת המערכת על ידי יצרן המכשיר. | |
UNKNOWN_CAPTURING |
אפליקציות אחרות פועלות (לא מותקנות על ידי Play או נטענות מראש במכשיר) שיכולות לשמש לקריאה או ללכידה של קלט ופלט של האפליקציה ששולחת את הבקשה, כמו אפליקציות להקלטת מסך. | |
UNKNOWN_CONTROLLING |
אפליקציות אחרות פועלות (לא הותקנו דרך Play או נטענו מראש במכשיר) ויכולות לשמש לשליטה במכשיר ובקלט ופלט של האפליקציה ששולחת את הבקשה, כמו אפליקציות לשליטה מרחוק. | |
UNKNOWN_OVERLAYS |
אפליקציות אחרות פועלות (לא הותקנו דרך Play או נטענו מראש במכשיר) ויכול להיות שהן מציגות שכבות-על באפליקציה ששולחת את הבקשה. | |
ריק (ערך ריק) | אם לא עמדתם בדרישה מסוימת, לא נבדוק את הסיכון לגישה לאפליקציה. במקרה הזה, השדה appAccessRiskVerdict ריק. יכולות להיות לכך כמה סיבות, כולל הסיבות הבאות:
|
|
התוצאה של Play Protect | NO_ISSUES |
Play Protect מופעל ולא נמצאו בעיות באפליקציות במכשיר. |
NO_DATA |
שירותי Play Protect מופעלים, אבל עדיין לא בוצעה סריקה. יכול להיות שהמכשיר או אפליקציית חנות Play אופסו לאחרונה. | |
POSSIBLE_RISK |
שירות Play Protect מושבת. | |
MEDIUM_RISK |
Play Protect מופעל ומצא אפליקציות שעלולות להזיק (PHA) שמותקנות במכשיר. | |
HIGH_RISK |
Play Protect מופעל ומצא אפליקציות מסוכנות שמותקנות במכשיר. | |
UNEVALUATED |
לא בוצעה הערכה של קביעת סטטוס הרישיון ב-Play Protect. לא עמדתם בדרישה מסוימת, למשל המכשיר לא נחשב מהימן מספיק. |
הגדרת הגדרות בקשה קלאסיות (אופציונלי)
אם אתם מתכננים לשלוח רק בקשות API רגילות, אתם יכולים לדלג על הקטע הזה.
כששולחים בקשות קלאסיות, שרתי Google Play מנהלים כברירת מחדל את ההצפנה של התגובה שהאפליקציה משתמשת בה כשהיא מתקשרת עם Play Integrity API. אנחנו ממליצים להשתמש באפשרות הזו שמוגדרת כברירת מחדל, אבל אפשר גם לנהל ולהוריד את מפתחות ההצפנה של התשובות. כדי לעשות את זה, צריך לפעול לפי ההוראות שבהמשך.
אני רוצה ש-Google תנהל את הצפנת התשובות שלי (ברירת מחדל ומומלץ)
כדי להגן על האבטחה של האפליקציה, מומלץ לאפשר ל-Google ליצור ולנהל את המפתחות להצפנת התשובות. השרת העורפי יפעיל את השרת של Google Play כדי לפענח את התשובות.
ניהול והורדה של המפתחות להצפנת תשובות
אם רוצים לפענח את תוצאת הבדיקה של שלמות האפליקציה באופן מקומי בסביבת שרת מאובטחת משלכם, אפשר לנהל ולהוריד את המפתחות להצפנת תשובות. כדי לנהל ולהוריד את מפתחות ההצפנה של התשובות, צריך להשתמש ב-Play Console, והאפליקציה צריכה להיות זמינה ב-Google Play בנוסף לערוצי הפצה אחרים. כדי לעבור ממפתחות להצפנת תשובות שמנוהלים על ידי Google למפתחות שמנוהלים על ידיכם, פועלים לפי ההוראות שבהמשך.
חשוב לזכור שאסור לפענח או לאמת את הטוקן שהתקבל מתוך אפליקציית הלקוח, ואסור לחשוף מפתחות פענוח לאפליקציית הלקוח.
לפני שמשנים את אסטרטגיית ניהול הצפנת התגובות ב-Play Console, חשוב לוודא שהשרת מוגדר בצורה נכונה לפענוח ולאימות של טוקנים שלמות בשרתים של Google Play, כדי למנוע שיבושים.
מעבר בין מפתחות הצפנה בניהול Google לבין מפתחות הצפנה בניהול עצמי
אם Google מנהלת כרגע את ההצפנה של התשובות שלכם, ואתם רוצים לעבור לניהול ולהורדה של המפתחות להצפנת תשובות בעצמכם, אתם צריכים לפעול לפי השלבים הבאים:
- נכנסים ל-Play Console.
- בוחרים אפליקציה שמשתמשת ב-Play Integrity API.
- בקטע הפצה בתפריט הימני, עוברים אל יושרה של האפליקציה.
- לצד Play Integrity API, לוחצים על הגדרות.
- בקטע בקשות קלאסיות בדף, לצד הצפנת תגובות, לוחצים על עריכה.
- בחלון שמופיע, לוחצים על אני רוצה לנהל ולהוריד בעצמי את המפתחות להצפנת תשובות.
- פועלים לפי ההוראות כדי להעלות מפתח ציבורי.
- אחרי שמופיע בחלון שההעלאה בוצעה בהצלחה, לוחצים על שמירה והמפתחות המוצפנים יורדים באופן אוטומטי.
- משנים את הלוגיקה של השרת כך שמפענחים ומאמתים את אסימוני השלמות באופן מקומי, בסביבת השרת המאובטחת שלכם, באמצעות מפתחות ההצפנה של התשובות.
- (אופציונלי) כשמנהלים בעצמכם את המפתחות להצפנת תשובות, האפליקציה עדיין יכולה לחזור לשרת של Google Play כדי לפענח ולאמת את התשובה.
אם אתם מנהלים בעצמכם את המפתחות להצפנת תשובות ואתם רוצים ש-Google תנהל את ההצפנה, אתם צריכים לפעול לפי השלבים הבאים:
- משנים את הלוגיקה של השרת כך שפענוח ואימות יתבצעו רק בשרתים של Google.
- נכנסים ל-Play Console.
- בוחרים אפליקציה שמשתמשת ב-Play Integrity API.
- בקטע הפצה בתפריט הימני, עוברים אל יושרה של האפליקציה.
- לצד Play Integrity API, לוחצים על הגדרות.
- בקטע בקשות קלאסיות בדף, לצד הצפנת תגובות, לוחצים על עריכה.
- בחלון שמופיע, לוחצים על אני רוצה ש-Google תנהל את הצפנת התשובות שלי (מומלץ).
- לוחצים על שמירת השינויים.