הגדרה

בדף הזה נסביר איך להגדיר את האפליקציה או המשחק לשימוש ב-Play Integrity API. צריך להפעיל תגובות מה-API ואז לשלב את ה-API באפליקציה ובשרת הקצה העורפי של האפליקציה. אפשרויות תצורה נוספות, תכונות בדיקה ודוחות יהיו זמינים אחרי שתקשרו את הפרויקט ב-Google Cloud שבו אתם משתמשים ב-Play Integrity API במסוף Google Play.

הפעלת תגובות מ-Play Integrity API

כל אפליקציה או ערכת SDK שמבצעות קריאה ל-Play Integrity API צריכות להשתמש בפרויקט ב-Google Cloud כדי לעקוב אחרי השימוש ב-API. אפליקציות ב-Google Play יכולות לקשר פרויקט ב-Cloud ב-Google Play Console כדי לאפשר תשובות מ-Play Integrity API. אם אתם רוצים ליצור פרויקט חדש ב-Cloud או שהאפליקציה שלכם מופצת באופן בלעדי מחוץ ל-Google Play, תוכלו להפעיל תשובות של Play Integrity API דרך מסוף Google Cloud.

הגדרה ב-Google Play Console (מומלץ)

הפעלת התשובות של Play Integrity API ב-Google Play Console תעניק לכם גישה לאפשרויות הגדרה נוספות, לתכונות בדיקה ולדיווח על ממשקי API. האפשרות הזו זמינה רק לאפליקציות שמופצות ב-Google Play. עוברים אל פרסום > תקינות האפליקציה. בקטע Play Integrity API, בוחרים באפשרות קישור של פרויקט ב-Cloud. בוחרים את פרויקט Cloud שרוצים לקשר לאפליקציה, וכך מפעילים את התשובות של Play Integrity API. עכשיו אפשר לשלב את Play Integrity API באפליקציה.

הגדרה במסוף Google Cloud

במסוף Google Cloud, יוצרים פרויקט חדש ב-Cloud או בוחרים פרויקט קיים ב-Cloud שבו רוצים להשתמש עם Play Integrity API. עוברים אל APIs and services. בוחרים באפשרות enable APIs and services. מחפשים את Play Integrity API ומפעילים אותו. עכשיו אפשר לשלב את Play Integrity API באפליקציה.

הוראות הגדרה לספקים של SDK

ספקי SDK חייבים להשתמש בפרויקט משלהם ב-Google Cloud כדי לבצע קריאה ל-Play Integrity API, כדי ששימוש ב-API ישויך ל-SDK ולא לאפליקציות ספציפיות שמשתמשות ב-SDK. המשמעות היא שאפליקציות שמשתמשות ב-SDK שלכם לא צריכות להגדיר בנפרד את Play Integrity API. הבקשות שלכם ל-Play Integrity API נספרות באופן אוטומטי לשימוש ב-API של ה-SDK, ולא של האפליקציה.

למפתחי SDK יש שתי אפשרויות להגדיר את Play Integrity API: Google Play SDK Console או מסוף Google Cloud.

הפעלת התשובות של Play Integrity API במסוף Google Play SDK מאפשרת לכם לקבל גישה לאפשרויות הגדרה נוספות. עוברים אל תקינות ה-SDK ולוחצים על הגדרות. בקטע Project configuration (הגדרות הפרויקט), בוחרים באפשרות Link a Cloud project (קישור פרויקט ב-Cloud). בוחרים את פרויקט Cloud שרוצים לקשר ל-SDK, וכך מפעילים את התשובות של Play Integrity API. עכשיו אפשר לשלב את Play Integrity API ב-SDK. חשוב לדעת שהגישה ל-Google Play SDK Console כפופה לקריטריונים לזכאות.

שימוש במסוף Google Cloud

אפשר להפעיל תגובות ל-Play Integrity API דרך מסוף Google Cloud. במסוף Google Cloud, יוצרים פרויקט חדש ב-Cloud או בוחרים פרויקט קיים ב-Cloud שבו רוצים להשתמש עם Play Integrity API. עוברים אל APIs and services. בוחרים באפשרות enable APIs and services. מחפשים את Play Integrity API ומפעילים אותו. עכשיו אפשר לשלב את Play Integrity API ב-SDK.

הגדלת מספר הבקשות היומיות של ה-SDK ל-Play Integrity API

ספקי SDK שרוצים להגדיל את מספר הבקשות היומיות המקסימלי צריכים למלא את טופס הבקשה להגדלת המכסה. בקטע של ההערות הפתוחות, מציינים שמדובר בבקשה ל-SDK וכוללים את הקואורדינטות של Maven ‏ (groupId:artifactId) או כתובת URL של ה-SDK.

הגדלת מספר הבקשות היומיות ל-Play Integrity API

האפליקציה שלכם תהיה כפופה למגבלה של 10,000 בקשות בסך הכול לאפליקציה ליום. אם האפליקציה שלכם צריכה לטפל במספר גדול יותר של משתמשים, תוכלו לבקש להגדיל את המגבלה היומית לפי ההוראות שבהמשך.

הגדלת המספר המקסימלי של בקשות ביום

כדי לעמוד בדרישות להגדלת המספר המקסימלי של הבקשות היומיות, האפליקציה שלכם צריכה להיות זמינה ב-Google Play בנוסף לכל ערוצי הפצה אחרים. גם אם תגדילו את המגבלה היומית המקסימלית, כדאי להמשיך להגביל את מספר הבקשות הקלאסיות לכל משתמש לפעולות נדירות עם ערך גבוה, כדי לשמור על נתוני המשתמשים ועל הסוללה.

כדי לבקש הגדלה של המספר המקסימלי היומי של בקשות, צריך לבצע את הפעולות הבאות:

  1. מקשרים ב-Play Console את הפרויקט ב-Google Cloud שבו אתם משתמשים ב-Play Integrity API.
  2. מוודאים שהטמעתם בצורה נכונה את הלוגיקה של ה-API, כולל שיטת הניסיון החוזר המומלצת.
  3. כדי לבקש הגדלה של המכסה, אפשר למלא את הטופס הזה.

הגדלת המכסה של Play Integrity API עשויה להימשך עד שבוע, לכן מומלץ מאוד לעקוב אחרי השימוש ב-Play Integrity API ב-Google Play Console או במסוף Google Cloud, שבו אפשר גם להגדיר התראות לגבי מכסות, כדי למנוע שיבושים בשירות.

הגדלות של מכסות בקשות בגרסה הקלאסית יחולו באופן אוטומטי גם על הקריאה של הלקוח ליצירת אסימוני תקינות וגם על הקריאה של השרת לפענוח ולאימות של אסימוני תקינות. הגדלות רגילות של מכסות בקשות חלות על הקריאה לשרת כדי לפענח ולאמת את תקינות הטוקנים.

שילוב של Play Integrity API באפליקציה

כדי לשלב את Play Integrity API באפליקציה או ב-SDK, מבצעים את אחת מהפעולות הבאות בהתאם לסביבת הפיתוח:

Kotlin או Java

ספריית Android העדכנית ביותר של Play Integrity API זמינה במאגר Maven של Google. מוסיפים את יחסי התלות הבאים לקובץ build.gradle של האפליקציה:

implementation 'com.google.android.play:integrity:1.4.0'

Unity

בקטעים הבאים מוסבר איך לשלב ולהגדיר את Google Play Integrity API בפרויקטים של Unity. בנוסף, מוסבר על גרסאות Unity נתמכות, שיטות התקנה והגדרת סביבה.

גרסאות Unity נתמכות

  • יש תמיכה בכל הגרסאות של 2019.x,‏ 2020.x ואילך.
  • אם אתם משתמשים ב-Unity 2018.x, יש תמיכה בגרסה 2018.4 ואילך.
  • אין תמיכה ב-Unity 2017.x ובגרסאות ישנות יותר.

הגדרת סביבת הפיתוח

OpenUPM-CLI

אם OpenUPM CLI מותקן, אפשר להתקין את הרישום של OpenUPM באמצעות הפקודה הבאה:

openupm add com.google.play.integrity

OpenUPM

  1. פותחים את הגדרות מנהל החבילות על ידי בחירה באפשרות בתפריט של Unity‏ Edit > Project Settings > Package Manager.

  2. מוסיפים את OpenUPM כמאגר ברמת ההיקף לחלון Package Manager:

    Name: package.openupm.com
    URL: https://package.openupm.com
    Scopes: com.google.external-dependency-manager
      com.google.play.common
      com.google.play.core
      com.google.play.integrity
    
  3. פותחים את תפריט מנהל החבילות על ידי בחירה באפשרות התפריט של Unity‏ Window > Package Manager.

  4. בתפריט הנפתח של היקף הניהול, בוחרים באפשרות My Registries.

  5. בוחרים את החבילה Google Play Integrity plugin for Unity מרשימת החבילות ולוחצים על Install.

ייבוא מ-GitHub

  1. מורידים את הגרסה האחרונה של .unitypackage מ-GitHub.

  2. מייבאים את הקובץ .unitypackage על ידי בחירה באפשרות בתפריט של Unity‏ נכסים > ייבוא חבילה > חבילה מותאמת אישית וייבוא כל הפריטים.

Unreal Engine

בקטעים הבאים מוסבר איך לשלב ולהגדיר את Google Play Integrity API בפרויקטים של Unreal Engine.

גרסאות נתמכות של Unreal Engine

הפלאגין תומך ב-Unreal Engine 5.0 ובכל הגרסאות הבאות.

הגדרת סביבת הפיתוח

  1. מורידים את הפלאגין של Unreal Engine ל-Play מהמאגר של GitHub.

  2. מעתיקים את התיקייה GooglePlay לתוך התיקייה Plugins בפרויקט ב-Unreal Engine.

  3. פותחים את הפרויקט ב-Unreal Engine ולוחצים על Edit (עריכה) → Plugins (פלאגינים).

  4. מחפשים את Google Play ומסמנים את התיבה מופעל.

  5. מפעילים מחדש את פרויקט המשחק ומפעילים build.

  6. פותחים את הקובץ Build.cs של הפרויקט ומוסיפים את המודול PlayIntegrity ל-PublicDependencyModuleNames:

    using UnrealBuildTool;
    
    public class MyGame : ModuleRules
    {
      public MyGame(ReadOnlyTargetRules Target) : base(Target)
      {
        // ...
    
        PublicDependencyModuleNames.Add("PlayIntegrity");
    
        // ...
      }
    }
    

מותאמת

מתקינים את Play Core Native SDK בגרסה 1.13.0 ואילך. להוראות, אפשר לעיין במדריך להגדרת סביבת הפיתוח של Play Core Native.

הגדרת תשובות API (אופציונלי)

תגובת ה-API כוללת פסקי דין שמוגדרים כברירת מחדל ומוחזרים בכל בקשה. אם מגדירים את השילוב של Play Integrity API ב-Play Console, אפשר להתאים אישית את התשובה מ-API.

תשובות ברירת מחדל

קביעויות התקינות הבאות מוחזרות בתגובה של Play Integrity API כברירת מחדל:

שדה התגובה ערך תיאור
תקינות המכשיר MEETS_DEVICE_INTEGRITY האפליקציה פועלת במכשיר Android שמופעל על ידי Google Play Services. המכשיר עובר את בדיקות תקינות המערכת ועומדים בדרישות התאימות ל-Android.
ריק (ערך ריק) האפליקציה פועלת במכשיר שיש בו סימנים למתקפה (כמו הוק של API) או לפריצה למערכת (כמו מכשיר שרוט), או שהאפליקציה לא פועלת במכשיר פיזי (כמו אמולטור שלא עובר את בדיקות השלמות של Google Play).
פרטי חשבון Play LICENSED למשתמש יש הרשאה לאפליקציה. במילים אחרות, המשתמש התקין או עדכן את האפליקציה שלכם במכשיר שלו מ-Google Play.
UNLICENSED למשתמש אין הרשאה לאפליקציה. המצב הזה קורה, למשל, כשהמשתמש מתקין את האפליקציה דרך צד שלישי או לא מקבל אותה מ-Google Play.
UNEVALUATED פרטי הרישוי לא נבדקו כי לא בוצעה עמידה בדרישה. יכולות להיות לכך כמה סיבות, כולל:
  • המכשיר לא מהימן מספיק.
  • המשתמש לא מחובר ל-Google Play.
  • גרסת האפליקציה שמותקנת במכשיר לא מוכרת ל-Google Play.
מהימנות אפליקציה PLAY_RECOGNIZED האפליקציה והאישור תואמים לגרסאות שמופצות על ידי Google Play.
UNRECOGNIZED_VERSION שם האישור או החבילה לא תואם לרשומות ב-Google Play.
UNEVALUATED לא בוצעה הערכה של תקינות האפליקציה. לא בוצעה בדיקה של דרישה נדרשת, למשל המכשיר לא מהימן מספיק.

תשובות מותנות

אם אתם מפיצים את האפליקציה ל-Google Play Games למחשב, תצטרכו לאשר באופן אוטומטי את הקבלה של תווית נוספת בתוצאה של בדיקת תקינות המכשיר:

שדה התגובה תווית תיאור
תקינות המכשיר MEETS_VIRTUAL_INTEGRITY האפליקציה פועלת באמולטור Android שמבוסס על Google Play Services. הסימולטור עובר את בדיקות תקינות המערכת ועונה על דרישות התאימות הבסיסיות של Android.

תשובות אופציונליות

אם מגדירים את השילוב של Play Integrity API ב-Play Console או ב-Play SDK Console, אפשר להביע הסכמה לקבלת מידע בתשובה מ-API.

כדי לבצע שינויים בתשובות של ממשק ה-API, נכנסים ל-Play Console ועוברים אל פרסום > תקינות האפליקציה. בקטע תשובות, עורכים את התשובות ושומרים את השינויים.

פרטי מכשיר אופציונליים

אפליקציות ו-SDK יכולים להביע הסכמה לתוויות נוספות של המכשיר בהחלטה לגבי תקינות המכשיר. אחרי שתבחרו לקבל תוויות נוספות, תגובת תקינות הנתונים תכלול כמה תוויות לאותו מכשיר אם כל אחד מהקריטריונים לתוויות יתקיים. אתם יכולים להכין את השרת העורפי כך שיגיב בצורה שונה בהתאם למגוון התשובות האפשריות. לדוגמה, אפשר לסמוך יותר על מכשיר שמחזיר שלוש תוויות (MEETS_STRONG_INTEGRITY,‏ MEETS_DEVICE_INTEGRITY ו-MEETS_BASIC_INTEGRITY) מאשר על מכשיר שמחזיר רק תווית אחת (MEETS_BASIC_INTEGRITY).

אפשר גם להביע הסכמה לפעילות האחרונה במכשיר. המדד 'פעילות במכשיר מהזמן האחרון' מחזיר רמה בטווח שבין LEVEL_1 (מספר בקשות נמוך) ל-LEVEL_4 (מספר בקשות גבוה). לדוגמה, מכשיר שמציג רמת פעילות גבוהה באופן משמעותי מהרגיל באפליקציה שלכם עשוי לנסות ליצור מספר גדול של אסימוני תקינות לצורך הפצה למכשירים לא מהימנים.

אפשר גם להביע הסכמה למאפייני המכשיר, שמציינים את גרסת Android SDK של מערכת ההפעלה Android שפועלת במכשיר. יכול להיות שבעתיד נוסיף למאפיין הזה מאפייני מכשיר אחרים.

שדה התגובה תווית תיאור
תקינות המכשיר MEETS_BASIC_INTEGRITY האפליקציה פועלת במכשיר שעובר בדיקות בסיסיות של תקינות המערכת, ובמכשירים עם Android מגרסה 13 ואילך נדרש אימות מפתחות של פלטפורמת Android. יכול להיות שהמכשיר לא עומד בדרישות התאימות ל-Android, ויכול להיות שהוא לא אושר להריץ את Google Play Services. לדוגמה, יכול להיות שפועלת במכשיר גרסה לא מוכרת של Android, או שהוא כולל תוכנת אתחול לא נעולה, הפעלה לא מאומתת או שהוא לא אושר על ידי היצרן.
MEETS_STRONG_INTEGRITY האפליקציה פועלת במכשיר Android עם Google Play Services, ויש לה הוכחה חזקה לשלמות המערכת, כמו הוכחה לשלמות האתחול שמבוססת על חומרה. בנוסף, במכשירי Android מגרסה 13 ואילך נדרש עדכון אבטחה שהתבצע בשנה האחרונה. המכשיר עובר את בדיקות תקינות המערכת ועומדים בדרישות התאימות ל-Android.
בקשות רגילות לטוקן תקינות API במכשיר הזה בשעה האחרונה לכל אפליקציה בקשות לטוקן תקינות של Classic API במכשיר הזה בשעה האחרונה לכל אפליקציה
פעילות במכשיר מהזמן האחרון LEVEL_1 (הנמוך ביותר) 10 או פחות 5 או פחות
LEVEL_2 בין 11 ל-25 בין 6 ל-10
LEVEL_3 בין 26 ל-50 בין 11 ל-15
LEVEL_4 (הגבוה ביותר) יותר מ-50 יותר מ-15
UNEVALUATED הפעילות האחרונה במכשיר לא נבדקה. הסיבות לכך יכולות להיות:
  • המכשיר לא מהימן מספיק.
  • גרסת האפליקציה שמותקנת במכשיר לא מוכרת ל-Google Play.
  • היו בעיות טכניות במכשיר.
מאפייני המכשיר sdkVersion: 19, 20, ..., 35 גרסת ה-SDK של מערכת ההפעלה Android שפועלת במכשיר. המספר המוחזר ממופה אל Build.VERSION_CODES.
ריק (ערך ריק) גרסת ה-SDK לא נבדקת כי לא בוצעה דרישה חיונית. במקרה כזה, השדה sdkVersion לא מוגדר, ולכן השדה deviceAttributes ריק. הסיבות לכך יכולות להיות:
  • המכשיר לא מהימן מספיק.
  • גרסת האפליקציה שמותקנת במכשיר לא מוכרת ל-Google Play.
  • היו בעיות טכניות במכשיר.

פרטים אופציונליים על הסביבה

אפליקציות יכולות להביע הסכמה לקבלת פסקי דין נוספים לגבי הסביבה. סיכון גישה לאפליקציה מאפשר לכם לדעת אם פועלות אפליקציות אחרות שיכולות לצלם את המסך, להציג שכבות-על או לשלוט במכשיר. התוצאה של Play Protect מאפשרת לכם לדעת אם Play Protect מופעל במכשיר ואם נמצאה בו תוכנה זדונית מוכרת.

אחרי שתבחרו לקבל את התוצאות האלה, תגובת ה-API תכלול את השדה 'פרטי הסביבה' עם התוצאה:

שדה התגובה ערך תיאור
קביעת סיכון הגישה לאפליקציה KNOWN_INSTALLED האפליקציות מותקנות על ידי Google Play או נטענות מראש במחיצה של המערכת על ידי יצרן המכשיר.
KNOWN_CAPTURING אפליקציות שמותקנות על ידי Google Play או מופעלות מראש במכשיר, שאפשר להשתמש בהן כדי לקרוא או לתעד את הקלט והפלט של האפליקציה המבקשת, כמו אפליקציות להקלטת מסך.
KNOWN_CONTROLLING אפליקציות שמותקנות על ידי Google Play או מופעלות מראש במכשיר, שאפשר להשתמש בהן כדי לשלוט במכשיר ובקלט ובפלט של האפליקציה המבקשת, כמו אפליקציות לשליטה מרחוק.
KNOWN_OVERLAYS אפליקציות שפועלות במכשיר, שהותקנו על ידי Google Play או הועלו מראש, ויכול להיות שהן מציגות שכבות-על באפליקציה המבקשת.
UNKNOWN_INSTALLED מותקנות אפליקציות אחרות שלא הותקנו על ידי Google Play או טענו מראש במחיצה של המערכת על ידי יצרן המכשיר.
UNKNOWN_CAPTURING אפליקציות אחרות פועלות (לא הותקנו על ידי Play או נטענו מראש במכשיר) שאפשר להשתמש בהן כדי לקרוא או לתעד את הקלט והפלט של האפליקציה המבקשת, כמו אפליקציות להקלטת מסך.
UNKNOWN_CONTROLLING אפליקציות אחרות פועלות (לא הותקנו על ידי Play או נטענו מראש במכשיר) שאפשר להשתמש בהן כדי לשלוט במכשיר ובכניסות ובפלט של האפליקציה המבקשת, כמו אפליקציות לשליטה מרחוק.
UNKNOWN_OVERLAYS אפליקציות אחרות פועלות (לא הותקנו על ידי Play או נטענו מראש במכשיר) ויכול להיות שהן מציגות שכבות-על באפליקציה המבקשת.
ריק (ערך ריק) אם לא נענו כל הדרישות הנדרשות, לא תתבצע הערכה של סיכון הגישה לאפליקציה. במקרה כזה, השדה appAccessRiskVerdict יהיה ריק. יכולות להיות לכך כמה סיבות, למשל:
  • המכשיר לא מהימן מספיק.
  • גורם הצורה של המכשיר הוא לא טלפון, טאבלט או מכשיר מתקפל.
  • במכשיר לא פועלת מערכת Android בגרסה 6 (רמת API 23) ואילך.
  • גרסת האפליקציה שמותקנת במכשיר לא מוכרת ל-Google Play.
  • הגרסה של חנות Google Play במכשיר מיושנת.
  • משחקים בלבד: לחשבון המשתמש אין רישיון Play למשחק.
  • השתמשתם בבקשה רגילה עם הפרמטר verdictOptOut.
  • נעשה שימוש בבקשה רגילה עם גרסת ספרייה של Play Integrity API שעדיין לא תומכת בסיכון לגישה לאפליקציה בבקשות רגילות.
התוצאה של Play Protect NO_ISSUES שירות Play Protect מופעל ולא נמצאו בעיות באפליקציות במכשיר.
NO_DATA שירותי Play Protect מופעלים, אבל עדיין לא בוצעה סריקה. יכול להיות שהמכשיר או אפליקציית Play Store אופסו לאחרונה.
POSSIBLE_RISK שירות Play Protect מושבת.
MEDIUM_RISK שירותי Play Protect פועלים ונמצאו במכשיר אפליקציות שעלולות להזיק.
HIGH_RISK שירות Play Protect מופעל ונמצאו במכשיר אפליקציות מסוכנות.
UNEVALUATED לא בוצעה הערכה של התוצאה של Play Protect. לא בוצעה בדיקה של דרישה נדרשת, למשל המכשיר לא מהימן מספיק.

הגדרת הגדרות הבקשה הקלאסיות (אופציונלי)

אם אתם מתכננים לשלוח רק בקשות API רגילות, אתם יכולים לדלג על הקטע הזה.

כששולחים בקשות רגילות, שרתי Google Play מנהלים כברירת מחדל את הצפנת התשובה שבה האפליקציה משתמשת במהלך האינטראקציה עם Play Integrity API. אנחנו ממליצים להשתמש באפשרות ברירת המחדל הזו, אבל אפשר גם לנהל ולהוריד את מפתחות ההצפנה של התשובות לפי ההוראות שבהמשך.

מתן הרשאה ל-Google לנהל את ההצפנה של התשובות (ברירת המחדל והאפשרות המומלצת)

כדי להגן על האבטחה של האפליקציה, מומלץ לאפשר ל-Google ליצור ולנהל את מפתחות ההצפנה של התשובות. השרת העורפי יפעיל את השרת של Google Play כדי לפענח את התשובות.

ניהול והורדה של מפתחות להצפנת תשובות

אם אתם רוצים לפענח את תוצאת בדיקת השלמות באופן מקומי בסביבת השרת המאובטחת שלכם, תוכלו לנהל ולהוריד את המפתחות להצפנת התשובות. כדי לנהל ולהוריד את מפתחות ההצפנה של התשובות, צריך להשתמש ב-Play Console, והאפליקציה צריכה להיות זמינה ב-Google Play בנוסף לכל ערוצי הפצה אחרים. כדי לעבור ממפתחות להצפנת תשובות בניהול Google למפתחות בניהול עצמי, פועלים לפי ההוראות שבהמשך.

חשוב לזכור לא לפענח או לאמת את האסימון שנשלח מתוך אפליקציית הלקוח, ואף פעם לא לחשוף מפתחות פענוח לאפליקציית הלקוח.

כדי למנוע שיבושים, לפני שמחליפים את אסטרטגיית הניהול של הצפנת התשובות ב-Play Console, צריך לוודא שהשרת מוגדר בצורה נכונה כדי לפענח ולאמת אסימוני תקינות בשרתי Google Play.

מעבר בין מפתחות להצפנת תשובות בניהול Google לבין מפתחות בניהול עצמי

אם Google מנהלת כרגע את ההצפנה של התשובות שלכם, ואתם רוצים לנהל את המפתחות להצפנת התשובות ולהוריד אותם בעצמכם, עליכם לפעול לפי השלבים הבאים:

  1. מתחברים ל-Play Console.
  2. בוחרים אפליקציה שמשתמשת ב-Play Integrity API.
  3. בקטע פרסום בתפריט הימני, עוברים אל תקינות האפליקציה.
  4. לצד Play Integrity API, לוחצים על הגדרות.
  5. בקטע בקשות קלאסיות בדף, לוחצים על עריכה לצד הצפנת תגובה.
  6. בחלון שמופיע, לוחצים על ניהול והורדה של מפתחות ההצפנה של התשובות שלי.
  7. פועלים לפי ההוראות כדי להעלות מפתח ציבורי.
  8. אחרי שמופיע בחלון אישור על השלמת ההעלאה, לוחצים על שמירה והמפתחות המוצפנים יורדו באופן אוטומטי.
  9. משנים את הלוגיקה של השרת כך שתוכלו לפענח ולאמת אסימוני תקינות באופן מקומי, בסביבת השרת המאובטחת שלכם, באמצעות מפתחות ההצפנה של התשובות.
  10. (אופציונלי) כשמנהלים בעצמכם את מפתחות ההצפנה של התשובות, האפליקציה עדיין יכולה להשתמש בשרת של Google Play כדי לפענח ולאמת את התשובה.

אם אתם מנהלים בעצמכם את מפתחות ההצפנה של התשובות, ואתם רוצים לעבור לניהול ההצפנה של התשובות על ידי Google, עליכם לפעול לפי השלבים הבאים:

  1. משנים את הלוגיקה של השרת כך שפענוח ואימות יתבצעו רק בשרתים של Google.
  2. מתחברים ל-Play Console.
  3. בוחרים אפליקציה שמשתמשת ב-Play Integrity API.
  4. בקטע פרסום בתפריט הימני, עוברים אל תקינות האפליקציה.
  5. לצד Play Integrity API, לוחצים על הגדרות.
  6. בקטע בקשות קלאסיות בדף, לוחצים על עריכה לצד הצפנת תגובה.
  7. בחלון שמופיע, לוחצים על Let Google manage my response encryption (recommended).
  8. לוחצים על שמירת השינויים.