בדף הזה מוסבר איך להגדיר את האפליקציה או המשחק לשימוש ב-Play Integrity API. צריך להפעיל את התגובות מה-API ואז לשלב את ה-API באפליקציה ובשרת הקצה העורפי של האפליקציה. אחרי שמקשרים את פרויקט Google Cloud שבו משתמשים ב-Play Integrity API ב-Google Play Console, אפשר להשתמש באפשרויות הגדרה נוספות, בתכונות בדיקה ובדוחות.
הפעלת תגובות מ-Play Integrity API
כל אפליקציה או SDK שמפעילים את Play Integrity API צריכים להשתמש בפרויקט Google Cloud כדי לעקוב אחרי השימוש ב-API. אפליקציות ב-Google Play יכולות לקשר פרויקט ב-Cloud ב-Google Play Console כדי להפעיל תשובות של Play Integrity API. אם אתם רוצים ליצור פרויקט חדש ב-Cloud או שהאפליקציה שלכם מופצת באופן בלעדי מחוץ ל-Google Play, אתם יכולים להפעיל את התשובות של Play Integrity API מ-Google Cloud Console.
הגדרה ב-Google Play Console (מומלץ)
אם תפעילו את התשובות של Play Integrity API ב-Google Play Console, תקבלו גישה לאפשרויות הגדרה נוספות, לתכונות בדיקה ולדוחות של API. האפשרות הזו זמינה רק לאפליקציות שמופצות ב-Google Play. עוברים אל פרסום > תקינות האפליקציה. בקטע Play Integrity API (Play Integrity API), בוחרים באפשרות Link a Cloud project (קישור פרויקט ב-Cloud). בוחרים את הפרויקט בענן שרוצים לקשר לאפליקציה, וכך מפעילים את התגובות של Play Integrity API. עכשיו אפשר לשלב את Play Integrity API באפליקציה.
הגדרה במסוף Google Cloud
במסוף Google Cloud, יוצרים פרויקט חדש ב-Cloud או בוחרים פרויקט קיים ב-Cloud שרוצים להשתמש בו עם Play Integrity API. עוברים אל APIs and services. בוחרים באפשרות enable APIs and services. מחפשים את Play Integrity API ומפעילים אותו. עכשיו אפשר לשלב את Play Integrity API באפליקציה.
הוראות להגדרה לספקי SDK
ספקי SDK צריכים להשתמש בפרויקט שלהם ב-Google Cloud כדי להפעיל את Play Integrity API, כדי שהשימוש ב-API ישויך ל-SDK ולא לאפליקציות ספציפיות שמשתמשות ב-SDK. המשמעות היא שאפליקציות שמשתמשות ב-SDK שלכם לא צריכות להגדיר את Play Integrity API בנפרד. הבקשות שלכם ל-Play Integrity API נספרות באופן אוטומטי בשימוש ב-API של ה-SDK ולא בשימוש ב-API של האפליקציה.
למפתחי SDK יש שתי אפשרויות להגדרת Play Integrity API: Google Play SDK Console או Google Cloud Console.
שימוש ב-Google Play SDK Console (מומלץ)
הפעלת התגובות של Play Integrity API ב-Google Play SDK Console מעניקה לכם גישה לאפשרויות הגדרה נוספות. עוברים אל SDK integrity (שלמות ה-SDK) ולוחצים על Settings (הגדרות). בקטע Project configuration (הגדרת פרויקט), בוחרים באפשרות Link a Cloud project (קישור פרויקט ב-Cloud). בוחרים את הפרויקט ב-Cloud שרוצים לקשר ל-SDK. כך יופעלו התגובות של Play Integrity API. עכשיו אפשר לשלב את Play Integrity API ב-SDK. חשוב לזכור שהגישה ל-Google Play SDK Console כפופה לקריטריונים לזכאות.
שימוש במסוף Google Cloud
אתם יכולים להפעיל תגובות ל-Play Integrity API מ-Google Cloud Console. במסוף Google Cloud, יוצרים פרויקט חדש ב-Cloud או בוחרים פרויקט קיים ב-Cloud שרוצים להשתמש בו עם Play Integrity API. עוברים אל APIs and services. בוחרים באפשרות enable APIs and services. מחפשים את Play Integrity API ואז מפעילים אותו. עכשיו אפשר לשלב את Play Integrity API ב-SDK.
הגדלת מספר הבקשות היומיות של Play Integrity API שערכת ה-SDK יכולה לשלוח
ספקי SDK שרוצים להגדיל את מספר הבקשות המקסימלי ביום צריכים למלא את טופס בקשת המכסה. בקטע ההערות הפתוח, מציינים שאתם שולחים בקשה ל-SDK וכוללים את הקואורדינטות של Maven (groupId:artifactId) או כתובת URL של ה-SDK.
מגבלות השימוש ב-Play Integrity API
האפליקציה שלכם תהיה כפופה למגבלה של 10,000 בקשות ביום לכל אפליקציה. אם האפליקציה שלכם צריכה לטפל במספר גדול יותר של משתמשים, אתם יכולים לבקש להגדיל את המקסימום היומי הזה. לשם כך, צריך לפעול לפי ההוראות שבהמשך.
| פעולה | מכסה יומית לכל אפליקציה | פתקים |
|---|---|---|
| בקשות לטוקנים | 10,000 | משותף בין בקשות קלאסיות לבין הכנות רגילות לטוקנים |
| פענוח טוקנים בשרתים של Google | 10,000 | משותף לבקשות רגילות וקלאסיות |
הגדלת המספר המקסימלי של בקשות ביום
כדי להיות זכאים להגדלת המספר המקסימלי של בקשות ביום, האפליקציה שלכם צריכה להיות זמינה ב-Google Play בנוסף לכל ערוצי הפצה אחרים. גם אם המקסימום היומי גדל, כדאי להמשיך להגביל את הבקשות הקלאסיות לכל משתמש לפעולות לא תכופות ובעלות ערך גבוה, כדי לשמור על נתוני המשתמשים ועל הסוללה.
כדי לבקש להגדיל את המספר המקסימלי של בקשות ביום, צריך לבצע את הפעולות הבאות:
- מקשרים ב-Play Console את הפרויקט ב-Google Cloud שבו אתם משתמשים ב-Play Integrity API.
- חשוב לוודא שאתם מטמיעים את הלוגיקה של ה-API בצורה נכונה, כולל אסטרטגיית הניסיון החוזר המומלצת.
- כדי לבקש להגדיל את המכסה, צריך למלא את הטופס הזה.
יכול להיות שיעבור עד שבוע עד שהמכסה של Play Integrity API תוגדל, ולכן מומלץ לעקוב אחרי השימוש ב-Play Integrity API ב-Google Play Console או ב-Google Cloud Console, שבהם אפשר גם להגדיר התראות על מכסה, כדי למנוע שיבושים בשירות.
הגדלות המכסה חלות באופן אוטומטי גם על קריאת הלקוח ליצירת אסימוני שלמות וגם על קריאת השרת לפענוח ולאימות של אסימוני שלמות.
שילוב של Play Integrity API באפליקציה
כדי לשלב את Play Integrity API באפליקציה או ב-SDK, מבצעים אחת מהפעולות הבאות בהתאם לסביבת הפיתוח:
Kotlin או Java
הספרייה העדכנית של Android ל-Play Integrity API זמינה במאגר Maven של Google. מוסיפים את התלות הבאה לקובץ build.gradle של האפליקציה:
implementation 'com.google.android.play:integrity:1.6.0'
Unity
בקטעים הבאים מוסבר איך לשלב ולהגדיר את Google Play Integrity API בפרויקטים של Unity. הקטעים כוללים מידע על גרסאות Unity נתמכות, שיטות התקנה והגדרת הסביבה.
גרסאות Unity נתמכות
- כל הגרסאות של 2019.x, 2020.x וגרסאות חדשות יותר נתמכות.
- אם אתם משתמשים ב-Unity 2018.x, הגרסאות הנתמכות הן 2018.4 ואילך.
- גרסאות Unity 2017.x ומטה לא נתמכות.
הגדרת סביבת הפיתוח
OpenUPM-CLI
אם OpenUPM CLI מותקן, אפשר להתקין את מאגר OpenUPM באמצעות הפקודה הבאה:
openupm add com.google.play.integrityOpenUPM
פותחים את ההגדרות של מנהל החבילות על ידי בחירה באפשרות בתפריט Unity Edit > Project Settings > Package Manager (עריכה > הגדרות הפרויקט > מנהל החבילות).
מוסיפים את OpenUPM כמאגר חבילות עם היקף מוגדר לחלון Package Manager:
Name: package.openupm.com URL: https://package.openupm.com Scopes: com.google.external-dependency-manager com.google.play.common com.google.play.core com.google.play.integrityפותחים את התפריט של מנהל החבילות על ידי בחירה באפשרות בתפריט Unity Window > Package Manager.
בתפריט הנפתח 'היקף חשבון הניהול' בוחרים באפשרות הרישומים שלי.
בוחרים את חבילת Google Play Integrity plugin for Unity מרשימת החבילות ולוחצים על Install (התקנה).
ייבוא מ-GitHub
מורידים את הגרסה האחרונה של
.unitypackageמ-GitHub.מייבאים את הקובץ
.unitypackageעל ידי בחירה באפשרות בתפריט Unity Assets > Import package > Custom Package (נכסים > ייבוא חבילה > חבילה מותאמת אישית) וייבוא של כל הפריטים.
Unreal Engine
בקטעים הבאים מוסבר איך לשלב ולהגדיר את Google Play Integrity API בפרויקטים של Unreal Engine.
גרסאות נתמכות של Unreal Engine
הפלאגין תומך ב-Unreal Engine 5.0 ובכל הגרסאות הבאות.
הגדרת סביבת הפיתוח
מורידים את הפלאגין Play Unreal Engine ממאגר GitHub.
מעתיקים את התיקייה
GooglePlayבתוך התיקייהPluginsבפרויקט Unreal Engine.פותחים את הפרויקט ב-Unreal Engine ולוחצים על Edit → Plugins (עריכה → תוספים).
מחפשים את Google Play ומסמנים את תיבת הסימון מופעל.
מפעילים מחדש את פרויקט המשחק ומפעילים את הבנייה.
פותחים את הקובץ
Build.csשל הפרויקט ומוסיפים את המודולPlayIntegrityאלPublicDependencyModuleNames:using UnrealBuildTool; public class MyGame : ModuleRules { public MyGame(ReadOnlyTargetRules Target) : base(Target) { // ... PublicDependencyModuleNames.Add("PlayIntegrity"); // ... } }
מותאמת
פועלים לפי מדריך ההגדרה המקורי. מידע נוסף מופיע במאמרי העזרה של Play Integrity API.
הגדרת תגובות API (אופציונלי)
תשובת ה-API כוללת קביעות תקינות שמוחזרות כברירת מחדל בכל בקשה. אם הגדרתם את השילוב של Play Integrity API ב-Play Console, תוכלו להתאים אישית את התגובה של ממשק ה-API.
תשובות ברירת מחדל
קביעות התקינות הבאות מוחזרות בתגובה מ-Play Integrity API כברירת מחדל:
| שדה תשובה | ערך | תיאור |
|---|---|---|
| תקינות המכשיר | MEETS_DEVICE_INTEGRITY |
האפליקציה פועלת במכשיר Android מקורי ומאושר. ב-Android מגרסה 13 ואילך, יש הוכחה שמגובה בחומרה לכך שתוכנת האתחול של המכשיר נעולה ומערכת ההפעלה של Android שנטענה היא תמונה של יצרן מכשירים מאושר. |
| ריק (ערך ריק) | האפליקציה פועלת במכשיר שיש בו סימנים למתקפה (למשל, API hooking) או לפריצה למערכת (למשל, rooting), או שהאפליקציה לא פועלת במכשיר פיזי (למשל, אמולטור שלא עובר את בדיקות היושרה של Google Play). | |
| פרטי החשבון ב-Play | LICENSED |
למשתמש יש זכאות לאפליקציה. במילים אחרות, המשתמש התקין או עדכן את האפליקציה שלכם מ-Google Play במכשיר שלו. |
UNLICENSED |
למשתמש אין הרשאה להשתמש באפליקציה. זה קורה למשל כשהמשתמש מתקין את האפליקציה בשיטה חלופית, או לא מתקין אותה דרך Google Play. | |
UNEVALUATED |
פרטי הרישוי לא נבדקו כי לא עמדת בדרישה מסוימת. יכולות להיות לכך כמה סיבות, כולל:
|
|
| מהימנות אפליקציה | PLAY_RECOGNIZED |
האפליקציה והאישור תואמים לגרסאות שמופצות על ידי Google Play. |
UNRECOGNIZED_VERSION |
האישור או שם החבילה לא תואמים לרשומות ב-Google Play. | |
UNEVALUATED |
לא בוצעה הערכה של מהימנות האפליקציה. לא עמדתם בדרישה מסוימת, למשל המכשיר לא נחשב מהימן מספיק. |
תשובות מותנות
אם אתם מפיצים את המשחק שלכם ב-Google Play Games למחשב, תצטרפו באופן אוטומטי לקבלת תווית נוספת בתוצאת הבדיקה של תקינות המכשיר:
| שדה תשובה | תווית | תיאור |
|---|---|---|
| תקינות המכשיר | MEETS_VIRTUAL_INTEGRITY |
האפליקציה פועלת באמולטור Android שמבוסס על Google Play Services. האמולטור עובר את בדיקות התקינות של המערכת ועומד בדרישות התאימות הבסיסיות של Android. |
תשובות אופציונליות
אם הגדרתם את השילוב של Play Integrity API ב-Play Console או ב-Play SDK Console, אתם יכולים להביע הסכמה לקבלת מידע בתגובה של ה-API.
כדי לבצע שינויים בתשובות של ממשק ה-API, עוברים אל גרסה > תקינות האפליקציה ב-Play Console. בקטע תשובות, עורכים ושומרים את השינויים.
מידע אופציונלי על המכשיר ואחזור נתונים על המכשיר
אפליקציות וערכות SDK יכולות להצטרף לתוויות מכשיר נוספות בתוצאת בדיקת תקינות המכשיר. אחרי שתביעו הסכמה לקבל תוויות נוספות, תגובת היושרה תכלול כמה תוויות לאותו מכשיר אם מתקיימים כל הקריטריונים של התוויות. אפשר להכין את השרת העורפי כך שיתנהג בצורה שונה בהתאם לטווח התשובות האפשריות. לדוגמה, אפשר לסמוך יותר על מכשיר שמחזיר שלוש תוויות (MEETS_STRONG_INTEGRITY, MEETS_DEVICE_INTEGRITY ו-MEETS_BASIC_INTEGRITY) מאשר על מכשיר שמחזיר רק תוויות אחת (MEETS_BASIC_INTEGRITY).
אתם יכולים להביע הסכמה לשליחת מאפייני המכשיר, שכוללים את גרסת Android SDK של מערכת ההפעלה Android שפועלת במכשיר. יכול להיות שבעתיד יתווספו אליו מאפיינים נוספים של מכשירים.
אתם יכולים להביע הסכמה לשימוש בפעילות במכשיר מהזמן האחרון. האות 'פעילות במכשיר מהזמן האחרון' מחזיר רמה בטווח שבין LEVEL_1 (מספר נמוך של בקשות) לבין LEVEL_4 (מספר גבוה של בקשות). לדוגמה, יכול להיות שמכשיר שמחזיר רמת פעילות גבוהה משמעותית מהרמה האופיינית לאפליקציה שלכם מנסה ליצור מספר גדול של טוקנים של תקינות כדי להפיץ אותם למכשירים לא מהימנים.
אפליקציות יכולות גם להצטרף לביטול ההתקנה של אפליקציות. אחזור נתונים על מכשיר מאפשר לכם לשמור נתונים מותאמים אישית שמשויכים למכשירים ספציפיים, ולשחזר אותם באופן מהימן כשהאפליקציה מותקנת מחדש באותו מכשיר.
אחרי שתביעו הסכמה לשליחת מידע אופציונלי על המכשיר ולביטול הרשאה של מכשיר, תגובת ה-API תכלול שדות חדשים של תקינות המכשיר ותגובות בקביעת התקינות:
| שדה תשובה | תווית | תיאור | |
|---|---|---|---|
| תקינות המכשיר | MEETS_BASIC_INTEGRITY |
האפליקציה פועלת במכשיר שעובר את הבדיקות הבסיסיות של תקינות המערכת. אפשר לנעול או לבטל את הנעילה של תוכנת האתחול של המכשיר, ואפשר לאמת או לבטל את האימות של מצב האתחול. יכול להיות שהמכשיר לא מאושר, ובמקרה כזה Google לא יכולה לספק שום הבטחות לגבי אבטחה, פרטיות או תאימות לאפליקציות. ב-Android 13 ואילך,
הקביעה MEETS_BASIC_INTEGRITY מחייבת ש-Google תספק את
שורש האמון של האישור. |
|
MEETS_STRONG_INTEGRITY |
האפליקציה פועלת במכשיר Android מקורי ומאושר עם עדכון אבטחה מהזמן האחרון.
|
||
| מאפייני המכשיר | sdkVersion: 19, 20, ..., 36 |
גרסת ה-SDK של מערכת ההפעלה Android שפועלת במכשיר.
המספר שמוחזר ממופה ל-
Build.VERSION_CODES. |
|
| ריק (ערך ריק) | לא ניתן להעריך את גרסת ה-SDK כי לא עמדת בדרישה נדרשת. במקרה כזה, השדה sdkVersion לא מוגדר, ולכן השדה deviceAttributes ריק.
הסיבות לכך יכולות להיות:
|
||
| בקשות לטוקן תקינות של Standard API במכשיר הזה בשעה האחרונה לכל אפליקציה | בקשות קלאסיות לטוקן תקינות במכשיר הזה בשעה האחרונה לכל אפליקציה | ||
| פעילות במכשיר מהזמן האחרון | LEVEL_1 (הנמוך ביותר) |
10 או פחות | 5 או פחות |
LEVEL_2 |
בין 11 ל-25 | בין 6 ל-10 | |
LEVEL_3 |
בין 26 ל-50 | בין 11 ל-15 | |
LEVEL_4 (הגבוה ביותר) |
יותר מ-50 | יותר מ-15 | |
UNEVALUATED |
לא בוצעה הערכה של פעילות במכשיר מהזמן האחרון. הסיבות האפשריות לכך:
|
||
| שחזור ערכים לפי מכשיר | values: bitFirst, bitSecond, bitThird |
אלה ערכי הביטים שהגדרתם בעבר עבור המכשיר הספציפי. אתם מחליטים מה המשמעות של כל ביט. שלושת ערכי הביטים הם false כברירת מחדל. | |
writeDates: yyyymmFirst, yyyymmSecond, yyyymmThird |
אלה תאריכי הכתיבה של ערכי הביטים ב-UTC, ברמת דיוק של שנה וחודש. תאריך הכתיבה של ביט ההחזרה מתעדכן בכל פעם שהביט מוגדר כ-True, והוא מוסר כשהביט מוגדר כ-False. | ||
פרטים אופציונליים לגבי הסביבה
אפליקציות יכולות להצטרף לקבלת פסקי דין נוספים לגבי הסביבה. הסיכון לגישה לאפליקציה מאפשר לכם לדעת אם פועלות אפליקציות אחרות שיכולות לצלם את המסך, להציג שכבות-על או לשלוט במכשיר. קביעת התקינות של Play Protect מאפשרת לדעת אם Play Protect מופעל במכשיר ואם הוא זיהה תוכנות זדוניות מוכרות.
אחרי שתביעו הסכמה לקבלת פסקי הדין האלה, תגובת ה-API תכלול את השדה עם פרטי הסביבה ופסק הדין:
| שדה תשובה | ערך | תיאור |
|---|---|---|
| קביעת סיכון הגישה לאפליקציה | KNOWN_INSTALLED |
אפליקציות מותקנות על ידי Google Play או נטענות מראש במחיצת המערכת על ידי יצרן המכשיר. |
KNOWN_CAPTURING |
אפליקציות שמותקנות על ידי Google Play או שנטענות מראש במכשיר פועלות ויכולות לשמש לקריאה או ללכידה של קלט ופלט של האפליקציה ששולחת את הבקשה, כמו אפליקציות להקלטת מסך. | |
KNOWN_CONTROLLING |
אפליקציות שהותקנו דרך Google Play או שהוטענו מראש במכשיר פועלות ויכולות לשמש לשליטה במכשיר ובקלט ופלט של האפליקציה ששולחת את הבקשה, כמו אפליקציות לשליטה מרחוק. | |
KNOWN_OVERLAYS |
אפליקציות שהותקנו דרך Google Play או נטענו מראש במכשיר פועלות, ויכול להיות שהן מציגות שכבות-על באפליקציה ששולחת את הבקשה. | |
UNKNOWN_INSTALLED |
אפליקציות אחרות מותקנות, שלא הותקנו על ידי Google Play או נטענו מראש במחיצת המערכת על ידי יצרן המכשיר. | |
UNKNOWN_CAPTURING |
אפליקציות אחרות פועלות (לא הותקנו על ידי Play או נטענו מראש במכשיר) ויכולות לשמש לקריאה או ללכידה של קלט ופלט של האפליקציה ששולחת את הבקשה, כמו אפליקציות להקלטת מסך. | |
UNKNOWN_CONTROLLING |
אפליקציות אחרות פועלות (לא הותקנו דרך Play או נטענו מראש במכשיר) ויכולות לשמש לשליטה במכשיר ובקלט ופלט של האפליקציה ששולחת את הבקשה, כמו אפליקציות לשליטה מרחוק. | |
UNKNOWN_OVERLAYS |
אפליקציות אחרות פועלות (לא הותקנו דרך Play או נטענו מראש במכשיר) ויכול להיות שהן מציגות שכבות-על באפליקציה ששולחת את הבקשה. | |
| ריק (ערך ריק) | אם לא עמדתם בדרישה מסוימת, לא נבדוק את הסיכון לגישה לאפליקציה. במקרה הזה, השדה appAccessRiskVerdict ריק. יכולות להיות לכך כמה סיבות, כולל הסיבות הבאות:
|
|
| התוצאה של Play Protect | NO_ISSUES |
שירות Play Protect מופעל ולא נמצאו בעיות באפליקציות במכשיר. |
NO_DATA |
שירותי Play Protect מופעלים, אבל עדיין לא בוצעה סריקה. יכול להיות שהמכשיר או אפליקציית חנות Play אופסו לאחרונה. | |
POSSIBLE_RISK |
שירות Play Protect מושבת. | |
MEDIUM_RISK |
Play Protect מופעל ומצא אפליקציות שעלולות להזיק (PHA) שמותקנות במכשיר. | |
HIGH_RISK |
Play Protect מופעל ומצא אפליקציות מסוכנות שמותקנות במכשיר. | |
UNEVALUATED |
לא בוצעה הערכה של קביעת סטטוס הרישיון ב-Play Protect. לא עמדתם בדרישה מסוימת, למשל המכשיר לא נחשב מהימן מספיק. |
הגדרת הגדרות בקשה קלאסיות (אופציונלי)
אם אתם מתכננים לשלוח רק בקשות Standard API, אתם יכולים לדלג על הקטע הזה.
כששולחים בקשות קלאסיות, שרתי Google Play מנהלים כברירת מחדל את ההצפנה של התגובה שהאפליקציה משתמשת בה כשהיא מתקשרת עם Play Integrity API. אנחנו ממליצים להשתמש באפשרות הזו שמוגדרת כברירת מחדל, אבל אפשר גם לנהל ולהוריד את מפתחות ההצפנה של התשובות. כדי לעשות זאת, צריך לפעול לפי ההוראות שבהמשך.
אני רוצה ש-Google תנהל את הצפנת התשובות שלי (ברירת מחדל ומומלץ)
כדי להגן על האבטחה של האפליקציה, מומלץ לאפשר ל-Google ליצור ולנהל את המפתחות להצפנת התשובות. השרת העורפי יפעיל את השרת של Google Play כדי לפענח את התשובות.
ניהול והורדה של המפתחות להצפנת תשובות
אם רוצים לפענח את תוצאת הבדיקה של שלמות האפליקציה באופן מקומי בסביבת שרת מאובטחת משלכם, אפשר לנהל ולהוריד את המפתחות להצפנת תשובות. כדי לנהל ולהוריד את מפתחות ההצפנה של התשובות, צריך להשתמש ב-Play Console, והאפליקציה צריכה להיות זמינה ב-Google Play בנוסף לערוצי הפצה אחרים. כדי לעבור ממפתחות להצפנת תשובות שמנוהלים על ידי Google למפתחות שמנוהלים על ידיכם, פועלים לפי ההוראות שבהמשך.
חשוב לזכור שאסור לפענח או לאמת את הטוקן שהתקבל מתוך אפליקציית הלקוח, ואסור לחשוף מפתחות פענוח לאפליקציית הלקוח.
לפני שמשנים את אסטרטגיית ניהול הצפנת התגובות ב-Play Console, חשוב לוודא שהשרת מוגדר בצורה נכונה לפענוח ולאימות של טוקנים שלמות בשרתים של Google Play, כדי למנוע שיבושים.
מעבר בין מפתחות הצפנה בניהול Google לבין מפתחות הצפנה בניהול עצמי
אם Google מנהלת כרגע את ההצפנה של התשובות שלכם, ואתם רוצים לעבור לניהול ולהורדה של המפתחות להצפנת תשובות בעצמכם, אתם צריכים לפעול לפי השלבים הבאים:
- נכנסים ל-Play Console.
- בוחרים אפליקציה שמשתמשת ב-Play Integrity API.
- בקטע הפצה בתפריט הימני, עוברים אל יושרה של האפליקציה.
- לצד Play Integrity API, לוחצים על הגדרות.
- בקטע בקשות קלאסיות בדף, ליד הצפנת תגובות, לוחצים על עריכה.
- בחלון שמופיע, לוחצים על אני רוצה לנהל ולהוריד בעצמי את המפתחות להצפנת תשובות.
- פועלים לפי ההוראות כדי להעלות מפתח ציבורי.
- אחרי שמופיע חלון שמאשר שההעלאה הושלמה, לוחצים על שמירה והמפתחות המוצפנים יורדים באופן אוטומטי.
- משנים את הלוגיקה של השרת כך שמפענחים ומאמתים את אסימוני השלמות באופן מקומי, בסביבת השרת המאובטחת שלכם, באמצעות מפתחות ההצפנה של התשובות.
- (אופציונלי) כשמנהלים בעצמכם את המפתחות להצפנת תשובות, האפליקציה עדיין יכולה לחזור לשרת של Google Play כדי לפענח ולאמת את התשובה.
אם אתם מנהלים בעצמכם את המפתחות להצפנת תשובות ואתם רוצים ש-Google תנהל את ההצפנה, אתם צריכים לפעול לפי השלבים הבאים:
- משנים את הלוגיקה של השרת כך שפעולות הפענוח והאימות יתבצעו רק בשרתים של Google.
- נכנסים ל-Play Console.
- בוחרים אפליקציה שמשתמשת ב-Play Integrity API.
- בקטע הפצה בתפריט הימני, עוברים אל יושרה של האפליקציה.
- לצד Play Integrity API, לוחצים על הגדרות.
- בקטע בקשות קלאסיות בדף, ליד הצפנת תגובות, לוחצים על עריכה.
- בחלון שמופיע, לוחצים על אני רוצה ש-Google תנהל את הצפנת התשובות שלי (מומלץ).
- לוחצים על שמירת השינויים.