Einrichtung

Auf dieser Seite wird erläutert, wie du deine App oder dein Spiel für die Verwendung der Play Integrity API einrichtest. Sie müssen Antworten von der API aktivieren und dann die API in Ihre Anwendung und den Back-End-Server Ihrer Anwendung einbinden. Zusätzliche Konfigurationsoptionen, Testfunktionen und Berichte sind verfügbar, sobald du das Google Cloud-Projekt verknüpfst, das du für die Play Integrity API in der Google Play Console verwendest.

Play Integrity API-Antworten aktivieren

Jede App oder jedes SDK, das die Play Integrity API aufruft, muss ein Google Cloud-Projekt verwenden, um die API-Nutzung zu überwachen. Apps bei Google Play können ein Cloud-Projekt in der Google Play Console verknüpfen, um Antworten der Play Integrity API zu aktivieren. Wenn du ein neues Cloud-Projekt erstellen möchtest oder deine App ausschließlich außerhalb von Google Play vertrieben wird, kannst du Antworten der Play Integrity API über die Google Cloud Console aktivieren.

In der Google Play Console einrichten (empfohlen)

Wenn du Play Integrity API-Antworten in der Google Play Console aktivierst, erhältst du Zugriff auf zusätzliche Konfigurationsoptionen, Testfunktionen und API-Berichte. Diese Option ist nur für Apps verfügbar, die bei Google Play erhältlich sind. Rufen Sie Release > App-Integrität auf. Wählen Sie unter Play Integrity API die Option Cloud-Projekt verknüpfen aus. Wähle das Cloud-Projekt aus, das du mit deiner App verknüpfen möchtest, um Antworten der Play Integrity API zu aktivieren. Du kannst jetzt die Play Integrity API in deine App einbinden.

In der Google Cloud Console einrichten

Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Rufen Sie APIs und Dienste auf. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach der Play Integrity API und aktivieren Sie sie. Du kannst jetzt die Play Integrity API in deine App einbinden.

Anleitung für SDK-Anbieter

SDK-Anbieter müssen ihr eigenes Google Cloud-Projekt verwenden, um die Play Integrity API aufzurufen, damit die API-Nutzung dem SDK und nicht einzelnen Apps zugeordnet wird, die das SDK verwenden. Das bedeutet, dass Apps, die dein SDK verwenden, die Play Integrity API nicht einzeln einrichten müssen. Deine Anfragen an die Play Integrity API werden automatisch auf die API-Nutzung deines SDK und nicht auf die App angerechnet.

SDK-Entwickler haben zwei Möglichkeiten, die Play Integrity API, die Google Play SDK Console oder die Google Cloud Console einzurichten.

Wenn du Antworten der Play Integrity API in der Google Play SDK Console aktivierst, erhältst du Zugriff auf zusätzliche Konfigurationsoptionen. Rufen Sie SDK-Integrität auf und klicken Sie auf Einstellungen. Wählen Sie unter „Projektkonfiguration“ die Option Cloud-Projekt verknüpfen aus. Wähle das Cloud-Projekt aus, das du mit deinem SDK verknüpfen möchtest, um Antworten der Play Integrity API zu aktivieren. Du kannst jetzt die Play Integrity API in dein SDK einbinden. Der Zugriff auf die Google Play SDK Console unterliegt bestimmten Eignungsvoraussetzungen.

Google Cloud Console verwenden

Du kannst Antworten der Play Integrity API über die Google Cloud Console aktivieren. Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Rufen Sie APIs und Dienste auf. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach der Play Integrity API und aktivieren Sie sie. Du kannst jetzt die Play Integrity API in dein SDK einbinden.

Anzahl der täglichen Play Integrity API-Anfragen durch dein SDK erhöhen

SDK-Anbieter, die ihre maximalen täglichen Anfragen erhöhen möchten, müssen das Anfrageformular für Kontingente ausfüllen. Geben Sie im Kommentarbereich an, dass Sie eine SDK-Anfrage stellen und Ihre Maven-Koordinaten (groupId:artifactId) oder eine URL zu Ihrem SDK hinzufügen.

Tägliche Play Integrity API-Anfragen erhöhen

Ihre App kann maximal 10.000 Anfragen pro App und Tag insgesamt senden. Sie können eine Erhöhung dieses Tageslimits beantragen, wenn Ihre App eine größere Anzahl von Nutzern verarbeiten muss. Folgen Sie dazu der Anleitung unten.

Maximale tägliche Anzahl von Anfragen erhöhen

Damit du die maximale Anzahl von Anfragen pro Tag erhöhen kannst, muss deine App zusätzlich zu allen anderen Vertriebskanälen bei Google Play verfügbar sein. Auch bei einem höheren Tageslimit sollten Sie klassische Anfragen pro Nutzer weiterhin auf seltene, hochwertige Aktionen beschränken, um Nutzerdaten zu schonen und den Akku zu schonen.

So beantragen Sie eine Erhöhung der maximalen täglichen Anzahl von Anfragen:

  1. Verknüpfen Sie das Google Cloud-Projekt, das Sie für die Play Integrity API in der Play Console verwenden.
  2. Achten Sie darauf, die API-Logik einschließlich der empfohlenen Wiederholungsstrategie korrekt zu implementieren.
  3. Beantragen Sie über dieses Formular eine Kontingenterhöhung.

Es kann bis zu einer Woche dauern, bis das Kontingent für die Play Integrity API erhöht wird. Wir empfehlen daher dringend, die Nutzung der Play Integrity API in der Google Play Console oder in der Google Cloud Console im Blick zu behalten. Dort kannst du auch Kontingentbenachrichtigungen einrichten, um Unterbrechungen deines Dienstes zu vermeiden.

Klassische Anfragenkontingenterhöhungen werden automatisch sowohl auf den Clientaufruf zum Generieren von Integritätstokens als auch auf den Serveraufruf zum Entschlüsseln und Prüfen von Integritätstokens angewendet. Auf den Serveraufruf zum Entschlüsseln und Überprüfen der Integritätstokens werden Standard-Anfragekontingenterhöhungen angewendet.

Play Integrity API in deine App einbinden

Führe je nach Entwicklungsumgebung einen der folgenden Schritte aus, um die Play Integrity API in deine App oder dein SDK zu integrieren:

Kotlin oder Java

Die neueste Android-Bibliothek für die Play Integrity API ist im Maven-Repository von Google verfügbar. Füge der Datei build.gradle deiner App die folgende Abhängigkeit hinzu:

implementation 'com.google.android.play:integrity:1.3.0'

Unity

Installieren Sie das Google Play Integrity Plugin for Unity 1.3.0 oder höher. Eine Anleitung finden Sie unter Google-Pakete für Unity installieren.

  • Alle Versionen ab 2019.x, 2020.x und höher werden unterstützt.
  • Wenn Sie Unity 2018.x verwenden, wird Version 2018.4 oder höher unterstützt.
  • Unity 2017.x und ältere Versionen werden nicht unterstützt.

Ich bin Muttersprachler

Installieren Sie das Play Core Native SDK 1.13.0 oder höher. Eine Anleitung finden Sie im Einrichtungsleitfaden für die Entwicklungsumgebung von Play Core Native.

API-Antworten konfigurieren (optional)

Die API-Antwort enthält Standardergebnisse, die in jeder Anfrage zurückgegeben werden. Wenn du die Einbindung der Play Integrity API in der Play Console einrichtest, kannst du deine API-Antwort anpassen.

Standardantworten

Die folgenden Integritätsergebnisse werden standardmäßig in der Play Integrity API-Antwort zurückgegeben:

Antwortfeld Antwort Beschreibung
Geräteintegrität MEETS_DEVICE_INTEGRITY Die App wird auf einem Android-Gerät ausgeführt, das durch die Google Play-Dienste unterstützt wird. Das Gerät besteht die Systemintegritätsprüfungen und erfüllt die Android-Kompatibilitätsanforderungen.
Leer (leerer Wert) Die App wird auf einem Gerät ausgeführt, das Anzeichen für Angriffe (z. B. API-Hooks) oder Systemmanipulationen (z. B. durch Rooting) aufweist oder die App wird nicht auf einem physischen Gerät ausgeführt (z. B. einem Emulator, der die Google Play-Integritätsprüfungen nicht besteht).
Play-Kontodetails LICENSED Der Nutzer hat eine App-Berechtigung. Er hat Ihre App also bei Google Play installiert oder gekauft. Der Nutzer behält die App-Berechtigung nach der Deinstallation der App. Das Nutzerkonto bleibt also weiterhin lizenziert, wenn der Nutzer die App später auf andere Weise erhält.
UNLICENSED Der Nutzer hat keine App-Berechtigung. Dies ist beispielsweise der Fall, wenn der Nutzer die App per Sideload oder nicht bei Google Play heruntergeladen hat.
UNEVALUATED Lizenzierungsdetails wurden nicht geprüft, da eine Anforderung nicht erfüllt wurde. Dafür kann es verschiedene Gründe geben:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Der Nutzer ist nicht in Google Play angemeldet.
  • Die Version der aktuell auf dem Gerät installierten App ist Google Play nicht bekannt.
App-Integrität PLAY_RECOGNIZED Die App und das Zertifikat entsprechen den bei Google Play verfügbaren Versionen.
UNRECOGNIZED_VERSION Das Zertifikat oder der Paketname stimmt nicht mit den Google Play-Datensätzen überein.
UNEVALUATED Die App-Integrität wurde nicht bewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss.

Bedingte Antworten

Wenn du deine Apps über Google Play Spiele für PC vertreiben möchtest, wird automatisch aktiviert, dass du ein zusätzliches Label mit dem Ergebnis zur Geräteintegrität erhältst:

Antwortfeld Label Beschreibung
Geräteintegrität MEETS_VIRTUAL_INTEGRITY Die App wird in einem Android-Emulator mit Google Play-Diensten ausgeführt. Der Emulator hat die Systemintegritätsprüfungen bestanden und erfüllt die grundlegenden Android-Kompatibilitätsanforderungen.

Optionale Antworten

Wenn du die Einbindung der Play Integrity API in der Play Console oder der Play SDK Console eingerichtet hast, kannst du den Erhalt von Informationen in deiner API-Antwort aktivieren.

Wenn Sie Ihre API-Antworten ändern möchten, rufen Sie die Play Console auf und rufen Sie Release > App-Integrität auf. Bearbeiten und speichern Sie Ihre Änderungen unter Antworten.

Optionale Geräteinformationen

Apps und SDKs können zusätzliche Gerätelabels im Ergebnis zur Geräteintegrität aktivieren. Nachdem Sie dem Erhalt zusätzlicher Labels zugestimmt haben, enthält die Integritätsantwort mehrere Labels für dasselbe Gerät, sofern jedes der Labelkriterien erfüllt ist. Sie können Ihren Back-End-Server so vorbereiten, dass er sich abhängig vom Bereich der möglichen Antworten anders verhält. Beispielsweise kann ein Gerät, das drei Labels zurückgibt (MEETS_STRONG_INTEGRITY, MEETS_DEVICE_INTEGRITY und MEETS_BASIC_INTEGRITY), mehr vertrauenswürdig sein als ein Gerät, das nur ein Label zurückgibt (MEETS_BASIC_INTEGRITY).

Sie können auch die letzten Geräteaktivitäten aktivieren. Die letzte Geräteaktivität gibt einen Wert zwischen LEVEL_1 (geringe Anzahl von Anfragen) und LEVEL_4 (hohe Anzahl von Anfragen) zurück. Beispiel: Ein Gerät, das ein deutlich höheres Aktivitätsniveau zurückgibt, als für Ihre App üblich, könnte versuchen, eine große Anzahl von Integritätstokens für die Verteilung an nicht vertrauenswürdige Geräte zu generieren.

Antwortfeld Label Beschreibung
Geräteintegrität MEETS_BASIC_INTEGRITY Die App wird auf einem Gerät ausgeführt, das die grundlegenden Prüfungen zur Systemintegrität bestanden hat. Das Gerät erfüllt möglicherweise nicht die Kompatibilitätsanforderungen von Android und ist eventuell nicht für die Ausführung von Google Play-Diensten zugelassen. Es kann beispielsweise sein, dass auf dem Gerät eine unbekannte Version von Android ausgeführt wird, ein entsperrter Bootloader installiert ist, oder dass es nicht vom Hersteller zertifiziert wurde.
MEETS_STRONG_INTEGRITY Die App wird auf einem Android-Gerät mit Google Play-Diensten ausgeführt und die Systemintegrität wird bestmöglich geschützt, z. B. durch einen hardwaregestützten Nachweis der Startintegrität. Das Gerät besteht die Systemintegritätsprüfungen und erfüllt die Android-Kompatibilitätsanforderungen.
Letzte Geräteaktivitäten Standardanfragen von API-Integritätstokens auf diesem Gerät in der letzten Stunde (pro App) Klassische Anfragen an API-Integritätstokens auf diesem Gerät in der letzten Stunde (pro Anwendung)
LEVEL_1 (niedrigste) 10 oder weniger 5 oder weniger
LEVEL_2 Zwischen 11 und 25 Zwischen 6 und 10
LEVEL_3 Zwischen 26 und 50 Zwischen 11 und 15
LEVEL_4 (höchster Wert) Mehr als 50 Mehr als 15
UNEVALUATED Die letzte Geräteaktivität wurde nicht ausgewertet. Das kann folgende Gründe haben:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Die Version deiner App, die auf dem Gerät installiert ist, ist Google Play nicht bekannt.
  • Es gab technische Probleme mit dem Gerät.

Optionale Umgebungsdetails

Apps können optional zusätzliche Ergebnisse zur Umgebung erhalten. Durch das Risiko des App-Zugriffs können Sie feststellen, ob andere Apps ausgeführt werden, die den Bildschirm erfassen, Overlays anzeigen oder das Gerät steuern könnten. Das Play Protect-Ergebnis gibt Aufschluss darüber, ob Play Protect auf dem Gerät aktiviert ist und bekannte Malware gefunden hat.

Nachdem Sie dem Erhalt dieser Ergebnisse zugestimmt haben, enthält Ihre API-Antwort das Feld „Umgebungsdetails“ mit dem Ergebnis:

Antwortfeld Antwort Beschreibung
Ergebnis zum Risiko des App-Zugriffs KNOWN_INSTALLED Apps werden von Google Play installiert oder vom Gerätehersteller auf der Systempartition vorinstalliert.
KNOWN_CAPTURING Apps werden von Google Play installiert oder vorab auf dem Gerät geladen und können zum Lesen oder Erfassen von Eingaben und Ausgaben der anfragenden App verwendet werden, z. B. Apps zur Bildschirmaufzeichnung.
KNOWN_CONTROLLING Apps werden von Google Play installiert oder vorab auf dem Gerät geladen und können zur Steuerung des Geräts und der Ein- und Ausgaben der anfragenden App verwendet werden, z. B. zur Fernbedienung von Apps.
KNOWN_OVERLAYS Apps werden von Google Play installiert oder vorab auf dem Gerät geladen, bei denen in der App, in der die Anfrage gesendet wird, möglicherweise Overlays angezeigt werden.
UNKNOWN_INSTALLED Andere Apps werden installiert, die nicht von Google Play installiert oder vom Gerätehersteller auf die Systempartition geladen wurden.
UNKNOWN_CAPTURING Andere Apps, die nicht von Play installiert oder auf dem Gerät vorinstalliert sind und verwendet werden könnten, um Ein- und Ausgaben der anfragenden App zu lesen oder zu erfassen, z. B. Apps für Bildschirmaufzeichnungen, werden ausgeführt.
UNKNOWN_CONTROLLING Andere Apps, die zur Steuerung des Geräts sowie von Ein- und Ausgaben der anfordernden App verwendet werden könnten, z. B. zur Fernbedienung.
UNKNOWN_OVERLAYS Andere Apps werden ausgeführt, die nicht von Google Play installiert oder auf dem Gerät vorinstalliert wurden und möglicherweise Overlays in der anfordernden App anzeigen.
EMPTY (leerer Wert) Das Risiko des App-Zugriffs wird nicht bewertet, wenn eine erforderliche Anforderung nicht erfüllt wurde. In diesem Fall ist das Feld appAccessRiskVerdict leer. Dafür kann es verschiedene Gründe geben, z. B.:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Der Formfaktor des Geräts ist kein Smartphone, Tablet oder faltbares Gerät.
  • Auf dem Gerät wird nicht Android 6 (API-Level 23) oder höher ausgeführt.
  • Die Version der aktuell auf dem Gerät installierten App ist Google Play nicht bekannt.
  • Die Version des Google Play Store auf dem Gerät ist veraltet.
  • Nur Spiele: Das Nutzerkonto hat keine Google Play-Lizenz für das Spiel.
Play Protect-Ergebnis NO_ISSUES Play Protect ist aktiviert und es wurden keine App-Probleme auf dem Gerät festgestellt.
NO_DATA Play Protect ist aktiviert, aber es wurde noch kein Scan durchgeführt. Das Gerät oder die Play Store App wurde möglicherweise kürzlich zurückgesetzt.
POSSIBLE_RISK Play Protect ist deaktiviert.
MEDIUM_RISK Play Protect ist aktiviert und hat potenziell schädliche Apps auf dem Gerät gefunden.
HIGH_RISK Play Protect ist aktiviert und hat gefährliche Apps gefunden, die auf dem Gerät installiert sind.
UNEVALUATED Das Play Protect-Ergebnis wurde nicht bewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss.

Einstellungen für klassische Anfragen konfigurieren (optional)

Überspringen Sie diesen Abschnitt, wenn Sie nur API-Standardanfragen senden möchten.

Wenn Sie klassische Anfragen senden, verwalten die Google Play-Server standardmäßig die Antwortverschlüsselung, die Ihre App bei der Interaktion mit der Play Integrity API verwendet. Wir empfehlen die Verwendung dieser Standardoption. Sie können aber auch die folgenden Schritte ausführen, um Ihre Schlüssel zur Verschlüsselung von Antworten zu verwalten und herunterzuladen.

Google darf die Verschlüsselung von Antworten verwalten (Standardeinstellung und empfohlen)

Zum Schutz der Sicherheit Ihrer Anwendung sollten Sie Google erlauben, Ihre Schlüssel zur Verschlüsselung von Antworten zu generieren und zu verwalten. Ihr Backend-Server ruft zum Entschlüsseln von Antworten den Google Play-Server auf.

Meine Schlüssel zur Verschlüsselung von Antworten verwalten und herunterladen

Wenn Sie das Integritätsergebnis lokal in Ihrer eigenen sicheren Serverumgebung entschlüsseln möchten, können Sie Ihre Schlüssel zur Verschlüsselung von Antworten verwalten und herunterladen. Wenn du deine Schlüssel zur Verschlüsselung von Antworten verwalten und herunterladen möchtest, musst du die Play Console verwenden. Deine App muss zusätzlich zu allen anderen Vertriebskanälen bei Google Play verfügbar sein. Folgen Sie der nachstehenden Anleitung, um von von Google verwalteten zu selbstverwalteten Verschlüsselungsschlüsseln für Antworten zu wechseln.

Denken Sie daran, das empfangene Token nicht innerhalb Ihrer Clientanwendung zu entschlüsseln oder zu überprüfen und der Clientanwendung niemals Entschlüsselungsschlüssel zur Verfügung zu stellen.

Bevor du deine Verwaltungsstrategie für die Verschlüsselung von Antworten in der Play Console änderst, solltest du prüfen, ob dein Server richtig für die Entschlüsselung und Überprüfung von Integritätstokens auf den Google Play-Servern konfiguriert ist, um Unterbrechungen zu vermeiden.

Zwischen von Google verwalteten und selbstverwalteten Verschlüsselungsschlüsseln für Antworten wechseln

Wenn Google Ihre Antwortverschlüsselung derzeit verwaltet und Sie Ihre Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen möchten, gehen Sie so vor:

  1. Melden Sie sich in der Play Console an.
  2. Wähle eine App aus, die die Play Integrity API verwendet.
  3. Gehen Sie im Abschnitt Release des Menüs auf der linken Seite zu App-Integrität.
  4. Klicken Sie neben Play Integrity API auf Einstellungen.
  5. Klicken Sie auf der Seite im Abschnitt Klassische Anfragen neben Antwortverschlüsselung auf Bearbeiten.
  6. Klicken Sie im angezeigten Fenster auf Meine Schlüssel zur Verschlüsselung von Antworten verwalten und herunterladen.
  7. Folgen Sie der Anleitung zum Hochladen eines öffentlichen Schlüssels.
  8. Wenn im Fenster angezeigt wird, dass der Upload erfolgreich war, klicken Sie auf Save (Speichern). Die verschlüsselten Schlüssel werden dann automatisch heruntergeladen.
  9. Ändern Sie Ihre Serverlogik so, dass Sie Integritätstokens lokal in Ihrer eigenen sicheren Serverumgebung mit Ihren Antwortverschlüsselungsschlüsseln entschlüsseln und prüfen.
  10. (Optional) Wenn du deine Schlüssel zur Verschlüsselung von Antworten selbst verwaltest, kann deine App weiterhin auf den Google Play-Server zurückgreifen, um die Antwort zu entschlüsseln und zu überprüfen.

Wenn Sie Ihre Schlüssel zur Verschlüsselung von Antworten selbst verwalten und Ihre Antwortverschlüsselung von Google verwalten lassen möchten, gehen Sie so vor:

  1. Ändern Sie Ihre Serverlogik so, dass sie ausschließlich auf den Google-Servern entschlüsselt und überprüft wird.
  2. Melden Sie sich in der Play Console an.
  3. Wähle eine App aus, die die Play Integrity API verwendet.
  4. Gehen Sie im Abschnitt Release des Menüs auf der linken Seite zu App-Integrität.
  5. Klicken Sie neben Play Integrity API auf Einstellungen.
  6. Klicken Sie auf der Seite im Abschnitt Klassische Anfragen neben Antwortverschlüsselung auf Bearbeiten.
  7. Klicken Sie im eingeblendeten Fenster auf Google darf die Verschlüsselung von Antworten verwalten (empfohlen).
  8. Klicken Sie auf Änderungen speichern.