בדף הזה נסביר איך להגדיר את האפליקציה או המשחק לשימוש ב-Play Integrity API. צריך להפעיל תגובות מה-API ואז לשלב את ה-API באפליקציה ובשרת הקצה העורפי של האפליקציה. אפשרויות תצורה נוספות, תכונות בדיקה ודוחות יהיו זמינים אחרי שתקשרו את הפרויקט ב-Google Cloud שבו אתם משתמשים ב-Play Integrity API במסוף Google Play.
הפעלת תגובות מ-Play Integrity API
כל אפליקציה או ערכת SDK שמבצעות קריאה ל-Play Integrity API צריכות להשתמש בפרויקט ב-Google Cloud כדי לעקוב אחרי השימוש ב-API. אפליקציות ב-Google Play יכולות לקשר פרויקט ב-Cloud ב-Google Play Console כדי לאפשר תשובות מ-Play Integrity API. אם אתם רוצים ליצור פרויקט חדש ב-Cloud או שהאפליקציה שלכם מופצת באופן בלעדי מחוץ ל-Google Play, תוכלו להפעיל תשובות של Play Integrity API דרך מסוף Google Cloud.
הגדרה ב-Google Play Console (מומלץ)
הפעלת התשובות של Play Integrity API ב-Google Play Console תעניק לכם גישה לאפשרויות הגדרה נוספות, לתכונות בדיקה ולדיווח על ממשקי API. האפשרות הזו זמינה רק לאפליקציות שמופצות ב-Google Play. עוברים אל פרסום > תקינות האפליקציה. בקטע Play Integrity API, בוחרים באפשרות קישור של פרויקט ב-Cloud. בוחרים את פרויקט Cloud שרוצים לקשר לאפליקציה, וכך מפעילים את התשובות של Play Integrity API. עכשיו אפשר לשלב את Play Integrity API באפליקציה.
הגדרה במסוף Google Cloud
במסוף Google Cloud, יוצרים פרויקט חדש ב-Cloud או בוחרים פרויקט קיים ב-Cloud שבו רוצים להשתמש עם Play Integrity API. עוברים אל APIs and services. בוחרים באפשרות enable APIs and services. מחפשים את Play Integrity API ומפעילים אותו. עכשיו אפשר לשלב את Play Integrity API באפליקציה.
הוראות הגדרה לספקים של SDK
ספקי SDK חייבים להשתמש בפרויקט משלהם ב-Google Cloud כדי לבצע קריאה ל-Play Integrity API, כדי ששימוש ב-API ישויך ל-SDK ולא לאפליקציות ספציפיות שמשתמשות ב-SDK. המשמעות היא שאפליקציות שמשתמשות ב-SDK שלכם לא צריכות להגדיר בנפרד את Play Integrity API. הבקשות שלכם ל-Play Integrity API נספרות באופן אוטומטי לשימוש ב-API של ה-SDK, ולא של האפליקציה.
למפתחי SDK יש שתי אפשרויות להגדיר את Play Integrity API: Google Play SDK Console או מסוף Google Cloud.
שימוש ב-Google Play SDK Console (מומלץ)
הפעלת התשובות של Play Integrity API במסוף Google Play SDK מאפשרת לכם לקבל גישה לאפשרויות הגדרה נוספות. עוברים אל תקינות ה-SDK ולוחצים על הגדרות. בקטע Project configuration (הגדרות הפרויקט), בוחרים באפשרות Link a Cloud project (קישור פרויקט ב-Cloud). בוחרים את פרויקט Cloud שרוצים לקשר ל-SDK, וכך מפעילים את התשובות של Play Integrity API. עכשיו אפשר לשלב את Play Integrity API ב-SDK. חשוב לדעת שהגישה ל-Google Play SDK Console כפופה לקריטריונים לזכאות.
שימוש במסוף Google Cloud
אפשר להפעיל תגובות ל-Play Integrity API דרך מסוף Google Cloud. במסוף Google Cloud, יוצרים פרויקט חדש ב-Cloud או בוחרים פרויקט קיים ב-Cloud שבו רוצים להשתמש עם Play Integrity API. עוברים אל APIs and services. בוחרים באפשרות enable APIs and services. מחפשים את Play Integrity API ומפעילים אותו. עכשיו אפשר לשלב את Play Integrity API ב-SDK.
הגדלת מספר הבקשות היומיות של ה-SDK ל-Play Integrity API
ספקי SDK שרוצים להגדיל את מספר הבקשות היומיות המקסימלי צריכים למלא את טופס הבקשה להגדלת המכסה. בקטע של ההערות הפתוחות, מציינים שמדובר בבקשה ל-SDK וכוללים את הקואורדינטות של Maven (groupId:artifactId
) או כתובת URL של ה-SDK.
הגדלת מספר הבקשות היומיות ל-Play Integrity API
האפליקציה שלכם תהיה כפופה למגבלה של 10,000 בקשות בסך הכול לאפליקציה ליום. אם האפליקציה שלכם צריכה לטפל במספר גדול יותר של משתמשים, תוכלו לבקש להגדיל את המגבלה היומית לפי ההוראות שבהמשך.
הגדלת המספר המקסימלי של בקשות ביום
כדי לעמוד בדרישות להגדלת המספר המקסימלי של הבקשות היומיות, האפליקציה שלכם צריכה להיות זמינה ב-Google Play בנוסף לכל ערוצי הפצה אחרים. גם אם תגדילו את המגבלה היומית המקסימלית, כדאי להמשיך להגביל את מספר הבקשות הקלאסיות לכל משתמש לפעולות נדירות עם ערך גבוה, כדי לשמור על נתוני המשתמשים ועל הסוללה.
כדי לבקש הגדלה של המספר המקסימלי היומי של בקשות, צריך לבצע את הפעולות הבאות:
- מקשרים ב-Play Console את הפרויקט ב-Google Cloud שבו אתם משתמשים ב-Play Integrity API.
- מוודאים שהטמעתם בצורה נכונה את הלוגיקה של ה-API, כולל שיטת הניסיון החוזר המומלצת.
- כדי לבקש הגדלה של המכסה, אפשר למלא את הטופס הזה.
הגדלת המכסה של Play Integrity API עשויה להימשך עד שבוע, לכן מומלץ מאוד לעקוב אחרי השימוש ב-Play Integrity API ב-Google Play Console או במסוף Google Cloud, שבו אפשר גם להגדיר התראות לגבי מכסות, כדי למנוע שיבושים בשירות.
הגדלות של מכסות בקשות בגרסה הקלאסית יחולו באופן אוטומטי גם על הקריאה של הלקוח ליצירת אסימוני תקינות וגם על הקריאה של השרת לפענוח ולאימות של אסימוני תקינות. הגדלות רגילות של מכסות בקשות חלות על הקריאה לשרת כדי לפענח ולאמת את תקינות הטוקנים.
שילוב של Play Integrity API באפליקציה
כדי לשלב את Play Integrity API באפליקציה או ב-SDK, מבצעים את אחת מהפעולות הבאות בהתאם לסביבת הפיתוח:
Kotlin או Java
ספריית Android העדכנית ביותר של Play Integrity API זמינה במאגר Maven של Google. מוסיפים את יחסי התלות הבאים לקובץ build.gradle
של האפליקציה:
implementation 'com.google.android.play:integrity:1.4.0'
Unity
בקטעים הבאים מוסבר איך לשלב ולהגדיר את Google Play Integrity API בפרויקטים של Unity. בנוסף, מוסבר על גרסאות Unity נתמכות, שיטות התקנה והגדרת סביבה.
גרסאות Unity נתמכות
- יש תמיכה בכל הגרסאות של 2019.x, 2020.x ואילך.
- אם אתם משתמשים ב-Unity 2018.x, יש תמיכה בגרסה 2018.4 ואילך.
- אין תמיכה ב-Unity 2017.x ובגרסאות ישנות יותר.
הגדרת סביבת הפיתוח
OpenUPM-CLI
אם OpenUPM CLI מותקן, אפשר להתקין את הרישום של OpenUPM באמצעות הפקודה הבאה:
openupm add com.google.play.integrity
OpenUPM
פותחים את הגדרות מנהל החבילות על ידי בחירה באפשרות בתפריט של Unity Edit > Project Settings > Package Manager.
מוסיפים את OpenUPM כמאגר ברמת ההיקף לחלון Package Manager:
Name: package.openupm.com URL: https://package.openupm.com Scopes: com.google.external-dependency-manager com.google.play.common com.google.play.core com.google.play.integrity
פותחים את תפריט מנהל החבילות על ידי בחירה באפשרות התפריט של Unity Window > Package Manager.
בתפריט הנפתח של היקף הניהול, בוחרים באפשרות My Registries.
בוחרים את החבילה Google Play Integrity plugin for Unity מרשימת החבילות ולוחצים על Install.
ייבוא מ-GitHub
מורידים את הגרסה האחרונה של
.unitypackage
מ-GitHub.מייבאים את הקובץ
.unitypackage
על ידי בחירה באפשרות בתפריט של Unity נכסים > ייבוא חבילה > חבילה מותאמת אישית וייבוא כל הפריטים.
Unreal Engine
בקטעים הבאים מוסבר איך לשלב ולהגדיר את Google Play Integrity API בפרויקטים של Unreal Engine.
גרסאות נתמכות של Unreal Engine
הפלאגין תומך ב-Unreal Engine 5.0 ובכל הגרסאות הבאות.
הגדרת סביבת הפיתוח
מורידים את הפלאגין של Unreal Engine ל-Play מהמאגר של GitHub.
מעתיקים את התיקייה
GooglePlay
לתוך התיקייהPlugins
בפרויקט ב-Unreal Engine.פותחים את הפרויקט ב-Unreal Engine ולוחצים על Edit (עריכה) → Plugins (פלאגינים).
מחפשים את Google Play ומסמנים את התיבה מופעל.
מפעילים מחדש את פרויקט המשחק ומפעילים build.
פותחים את הקובץ
Build.cs
של הפרויקט ומוסיפים את המודולPlayIntegrity
ל-PublicDependencyModuleNames
:using UnrealBuildTool; public class MyGame : ModuleRules { public MyGame(ReadOnlyTargetRules Target) : base(Target) { // ... PublicDependencyModuleNames.Add("PlayIntegrity"); // ... } }
מותאמת
מתקינים את Play Core Native SDK בגרסה 1.13.0 ואילך. להוראות, אפשר לעיין במדריך להגדרת סביבת הפיתוח של Play Core Native.
הגדרת תשובות API (אופציונלי)
תגובת ה-API כוללת פסקי דין שמוגדרים כברירת מחדל ומוחזרים בכל בקשה. אם מגדירים את השילוב של Play Integrity API ב-Play Console, אפשר להתאים אישית את התשובה מ-API.
תשובות ברירת מחדל
קביעויות התקינות הבאות מוחזרות בתגובה של Play Integrity API כברירת מחדל:
שדה התגובה | ערך | תיאור |
---|---|---|
תקינות המכשיר | MEETS_DEVICE_INTEGRITY |
האפליקציה פועלת במכשיר Android שמופעל על ידי Google Play Services. המכשיר עובר את בדיקות תקינות המערכת ועומדים בדרישות התאימות ל-Android. |
ריק (ערך ריק) | האפליקציה פועלת במכשיר שיש בו סימנים למתקפה (כמו הוק של API) או לפריצה למערכת (כמו מכשיר שרוט), או שהאפליקציה לא פועלת במכשיר פיזי (כמו אמולטור שלא עובר את בדיקות השלמות של Google Play). | |
פרטי חשבון Play | LICENSED |
למשתמש יש הרשאה לאפליקציה. במילים אחרות, המשתמש התקין או עדכן את האפליקציה שלכם במכשיר שלו מ-Google Play. |
UNLICENSED |
למשתמש אין הרשאה לאפליקציה. המצב הזה קורה, למשל, כשהמשתמש מתקין את האפליקציה דרך צד שלישי או לא מקבל אותה מ-Google Play. | |
UNEVALUATED |
פרטי הרישוי לא נבדקו כי לא בוצעה עמידה בדרישה. יכולות להיות לכך כמה סיבות, כולל:
|
|
מהימנות אפליקציה | PLAY_RECOGNIZED |
האפליקציה והאישור תואמים לגרסאות שמופצות על ידי Google Play. |
UNRECOGNIZED_VERSION |
שם האישור או החבילה לא תואם לרשומות ב-Google Play. | |
UNEVALUATED |
לא בוצעה הערכה של תקינות האפליקציה. לא בוצעה בדיקה של דרישה נדרשת, למשל המכשיר לא מהימן מספיק. |
תשובות מותנות
אם אתם מפיצים את האפליקציה ל-Google Play Games למחשב, תצטרכו לאשר באופן אוטומטי את הקבלה של תווית נוספת בתוצאה של בדיקת תקינות המכשיר:
שדה התגובה | תווית | תיאור |
---|---|---|
תקינות המכשיר | MEETS_VIRTUAL_INTEGRITY |
האפליקציה פועלת באמולטור Android שמבוסס על Google Play Services. הסימולטור עובר את בדיקות תקינות המערכת ועונה על דרישות התאימות הבסיסיות של Android. |
תשובות אופציונליות
אם מגדירים את השילוב של Play Integrity API ב-Play Console או ב-Play SDK Console, אפשר להביע הסכמה לקבלת מידע בתשובה מ-API.
כדי לבצע שינויים בתשובות של ממשק ה-API, נכנסים ל-Play Console ועוברים אל פרסום > תקינות האפליקציה. בקטע תשובות, עורכים את התשובות ושומרים את השינויים.
פרטי מכשיר אופציונליים
אפליקציות ו-SDK יכולים להביע הסכמה לתוויות נוספות של המכשיר בהחלטה לגבי תקינות המכשיר. אחרי שתבחרו לקבל תוויות נוספות, תגובת תקינות הנתונים תכלול כמה תוויות לאותו מכשיר אם כל אחד מהקריטריונים לתוויות יתקיים. אתם יכולים להכין את השרת העורפי כך שיגיב בצורה שונה בהתאם למגוון התשובות האפשריות. לדוגמה, אפשר לסמוך יותר על מכשיר שמחזיר שלוש תוויות (MEETS_STRONG_INTEGRITY
, MEETS_DEVICE_INTEGRITY
ו-MEETS_BASIC_INTEGRITY
) מאשר על מכשיר שמחזיר רק תווית אחת (MEETS_BASIC_INTEGRITY
).
אפשר גם להביע הסכמה לפעילות האחרונה במכשיר. המדד 'פעילות במכשיר מהזמן האחרון' מחזיר רמה בטווח שבין LEVEL_1
(מספר בקשות נמוך) ל-LEVEL_4
(מספר בקשות גבוה). לדוגמה, מכשיר שמציג רמת פעילות גבוהה באופן משמעותי מהרגיל באפליקציה שלכם עשוי לנסות ליצור מספר גדול של אסימוני תקינות לצורך הפצה למכשירים לא מהימנים.
אפשר גם להביע הסכמה למאפייני המכשיר, שמציינים את גרסת Android SDK של מערכת ההפעלה Android שפועלת במכשיר. יכול להיות שבעתיד נוסיף למאפיין הזה מאפייני מכשיר אחרים.
שדה התגובה | תווית | תיאור | |
---|---|---|---|
תקינות המכשיר | MEETS_BASIC_INTEGRITY |
האפליקציה פועלת במכשיר שעובר בדיקות בסיסיות של תקינות המערכת, ובמכשירים עם Android מגרסה 13 ואילך נדרש אימות מפתחות של פלטפורמת Android. יכול להיות שהמכשיר לא עומד בדרישות התאימות ל-Android, ויכול להיות שהוא לא אושר להריץ את Google Play Services. לדוגמה, יכול להיות שפועלת במכשיר גרסה לא מוכרת של Android, או שהוא כולל תוכנת אתחול לא נעולה, הפעלה לא מאומתת או שהוא לא אושר על ידי היצרן. | |
MEETS_STRONG_INTEGRITY |
האפליקציה פועלת במכשיר Android עם Google Play Services, ויש לה הוכחה חזקה לשלמות המערכת, כמו הוכחה לשלמות האתחול שמבוססת על חומרה. בנוסף, במכשירי Android מגרסה 13 ואילך נדרש עדכון אבטחה שהתבצע בשנה האחרונה. המכשיר עובר את בדיקות תקינות המערכת ועומדים בדרישות התאימות ל-Android. | ||
בקשות רגילות לטוקן תקינות API במכשיר הזה בשעה האחרונה לכל אפליקציה | בקשות לטוקן תקינות של Classic API במכשיר הזה בשעה האחרונה לכל אפליקציה | ||
פעילות במכשיר מהזמן האחרון | LEVEL_1 (הנמוך ביותר) |
10 או פחות | 5 או פחות |
LEVEL_2 |
בין 11 ל-25 | בין 6 ל-10 | |
LEVEL_3 |
בין 26 ל-50 | בין 11 ל-15 | |
LEVEL_4 (הגבוה ביותר) |
יותר מ-50 | יותר מ-15 | |
UNEVALUATED |
הפעילות האחרונה במכשיר לא נבדקה. הסיבות לכך יכולות להיות:
|
||
מאפייני המכשיר | sdkVersion: 19, 20, ..., 35 |
גרסת ה-SDK של מערכת ההפעלה Android שפועלת במכשיר.
המספר המוחזר ממופה אל Build.VERSION_CODES . |
|
ריק (ערך ריק) | גרסת ה-SDK לא נבדקת כי לא בוצעה דרישה חיונית. במקרה כזה, השדה sdkVersion לא מוגדר, ולכן השדה deviceAttributes ריק.
הסיבות לכך יכולות להיות:
|
פרטים אופציונליים על הסביבה
אפליקציות יכולות להביע הסכמה לקבלת פסקי דין נוספים לגבי הסביבה. סיכון גישה לאפליקציה מאפשר לכם לדעת אם פועלות אפליקציות אחרות שיכולות לצלם את המסך, להציג שכבות-על או לשלוט במכשיר. התוצאה של Play Protect מאפשרת לכם לדעת אם Play Protect מופעל במכשיר ואם נמצאה בו תוכנה זדונית מוכרת.
אחרי שתבחרו לקבל את התוצאות האלה, תגובת ה-API תכלול את השדה 'פרטי הסביבה' עם התוצאה:
שדה התגובה | ערך | תיאור |
---|---|---|
קביעת סיכון הגישה לאפליקציה | KNOWN_INSTALLED |
האפליקציות מותקנות על ידי Google Play או נטענות מראש במחיצה של המערכת על ידי יצרן המכשיר. |
KNOWN_CAPTURING |
אפליקציות שמותקנות על ידי Google Play או מופעלות מראש במכשיר, שאפשר להשתמש בהן כדי לקרוא או לתעד את הקלט והפלט של האפליקציה המבקשת, כמו אפליקציות להקלטת מסך. | |
KNOWN_CONTROLLING |
אפליקציות שמותקנות על ידי Google Play או מופעלות מראש במכשיר, שאפשר להשתמש בהן כדי לשלוט במכשיר ובקלט ובפלט של האפליקציה המבקשת, כמו אפליקציות לשליטה מרחוק. | |
KNOWN_OVERLAYS |
אפליקציות שפועלות במכשיר, שהותקנו על ידי Google Play או הועלו מראש, ויכול להיות שהן מציגות שכבות-על באפליקציה המבקשת. | |
UNKNOWN_INSTALLED |
מותקנות אפליקציות אחרות שלא הותקנו על ידי Google Play או טענו מראש במחיצה של המערכת על ידי יצרן המכשיר. | |
UNKNOWN_CAPTURING |
אפליקציות אחרות פועלות (לא הותקנו על ידי Play או נטענו מראש במכשיר) שאפשר להשתמש בהן כדי לקרוא או לתעד את הקלט והפלט של האפליקציה המבקשת, כמו אפליקציות להקלטת מסך. | |
UNKNOWN_CONTROLLING |
אפליקציות אחרות פועלות (לא הותקנו על ידי Play או נטענו מראש במכשיר) שאפשר להשתמש בהן כדי לשלוט במכשיר ובכניסות ובפלט של האפליקציה המבקשת, כמו אפליקציות לשליטה מרחוק. | |
UNKNOWN_OVERLAYS |
אפליקציות אחרות פועלות (לא הותקנו על ידי Play או נטענו מראש במכשיר) ויכול להיות שהן מציגות שכבות-על באפליקציה המבקשת. | |
ריק (ערך ריק) | אם לא נענו כל הדרישות הנדרשות, לא תתבצע הערכה של סיכון הגישה לאפליקציה. במקרה כזה, השדה appAccessRiskVerdict יהיה ריק. יכולות להיות לכך כמה סיבות, למשל:
|
|
התוצאה של Play Protect | NO_ISSUES |
שירות Play Protect מופעל ולא נמצאו בעיות באפליקציות במכשיר. |
NO_DATA |
שירותי Play Protect מופעלים, אבל עדיין לא בוצעה סריקה. יכול להיות שהמכשיר או אפליקציית Play Store אופסו לאחרונה. | |
POSSIBLE_RISK |
שירות Play Protect מושבת. | |
MEDIUM_RISK |
שירותי Play Protect פועלים ונמצאו במכשיר אפליקציות שעלולות להזיק. | |
HIGH_RISK |
שירות Play Protect מופעל ונמצאו במכשיר אפליקציות מסוכנות. | |
UNEVALUATED |
לא בוצעה הערכה של התוצאה של Play Protect. לא בוצעה בדיקה של דרישה נדרשת, למשל המכשיר לא מהימן מספיק. |
הגדרת הגדרות הבקשה הקלאסיות (אופציונלי)
אם אתם מתכננים לשלוח רק בקשות API רגילות, אתם יכולים לדלג על הקטע הזה.
כששולחים בקשות רגילות, שרתי Google Play מנהלים כברירת מחדל את הצפנת התשובה שבה האפליקציה משתמשת במהלך האינטראקציה עם Play Integrity API. אנחנו ממליצים להשתמש באפשרות ברירת המחדל הזו, אבל אפשר גם לנהל ולהוריד את מפתחות ההצפנה של התשובות לפי ההוראות שבהמשך.
מתן הרשאה ל-Google לנהל את ההצפנה של התשובות (ברירת המחדל והאפשרות המומלצת)
כדי להגן על האבטחה של האפליקציה, מומלץ לאפשר ל-Google ליצור ולנהל את מפתחות ההצפנה של התשובות. השרת העורפי יפעיל את השרת של Google Play כדי לפענח את התשובות.
ניהול והורדה של מפתחות להצפנת תשובות
אם אתם רוצים לפענח את תוצאת בדיקת השלמות באופן מקומי בסביבת השרת המאובטחת שלכם, תוכלו לנהל ולהוריד את המפתחות להצפנת התשובות. כדי לנהל ולהוריד את מפתחות ההצפנה של התשובות, צריך להשתמש ב-Play Console, והאפליקציה צריכה להיות זמינה ב-Google Play בנוסף לכל ערוצי הפצה אחרים. כדי לעבור ממפתחות להצפנת תשובות בניהול Google למפתחות בניהול עצמי, פועלים לפי ההוראות שבהמשך.
חשוב לזכור לא לפענח או לאמת את האסימון שנשלח מתוך אפליקציית הלקוח, ואף פעם לא לחשוף מפתחות פענוח לאפליקציית הלקוח.
כדי למנוע שיבושים, לפני שמחליפים את אסטרטגיית הניהול של הצפנת התשובות ב-Play Console, צריך לוודא שהשרת מוגדר בצורה נכונה כדי לפענח ולאמת אסימוני תקינות בשרתי Google Play.
מעבר בין מפתחות להצפנת תשובות בניהול Google לבין מפתחות בניהול עצמי
אם Google מנהלת כרגע את ההצפנה של התשובות שלכם, ואתם רוצים לנהל את המפתחות להצפנת התשובות ולהוריד אותם בעצמכם, עליכם לפעול לפי השלבים הבאים:
- מתחברים ל-Play Console.
- בוחרים אפליקציה שמשתמשת ב-Play Integrity API.
- בקטע פרסום בתפריט הימני, עוברים אל תקינות האפליקציה.
- לצד Play Integrity API, לוחצים על הגדרות.
- בקטע בקשות קלאסיות בדף, לוחצים על עריכה לצד הצפנת תגובה.
- בחלון שמופיע, לוחצים על ניהול והורדה של מפתחות ההצפנה של התשובות שלי.
- פועלים לפי ההוראות כדי להעלות מפתח ציבורי.
- אחרי שמופיע בחלון אישור על השלמת ההעלאה, לוחצים על שמירה והמפתחות המוצפנים יורדו באופן אוטומטי.
- משנים את הלוגיקה של השרת כך שתוכלו לפענח ולאמת אסימוני תקינות באופן מקומי, בסביבת השרת המאובטחת שלכם, באמצעות מפתחות ההצפנה של התשובות.
- (אופציונלי) כשמנהלים בעצמכם את מפתחות ההצפנה של התשובות, האפליקציה עדיין יכולה להשתמש בשרת של Google Play כדי לפענח ולאמת את התשובה.
אם אתם מנהלים בעצמכם את מפתחות ההצפנה של התשובות, ואתם רוצים לעבור לניהול ההצפנה של התשובות על ידי Google, עליכם לפעול לפי השלבים הבאים:
- משנים את הלוגיקה של השרת כך שפענוח ואימות יתבצעו רק בשרתים של Google.
- מתחברים ל-Play Console.
- בוחרים אפליקציה שמשתמשת ב-Play Integrity API.
- בקטע פרסום בתפריט הימני, עוברים אל תקינות האפליקציה.
- לצד Play Integrity API, לוחצים על הגדרות.
- בקטע בקשות קלאסיות בדף, לוחצים על עריכה לצד הצפנת תגובה.
- בחלון שמופיע, לוחצים על Let Google manage my response encryption (recommended).
- לוחצים על שמירת השינויים.