Einrichtung

Auf dieser Seite wird beschrieben, wie Sie Ihre App oder Ihr Spiel für die Verwendung der Play Integrity API einrichten. Sie müssen Antworten von der API aktivieren und die API dann in Ihre App und den Backend-Server Ihrer App einbinden. Zusätzliche Konfigurationsoptionen, Testfunktionen und Berichte sind verfügbar, sobald Sie das Google Cloud-Projekt, das Sie für die Play Integrity API verwenden, in der Google Play Console verknüpfen.

Play Integrity API-Antworten aktivieren

Für jede App oder jedes SDK, das die Play Integrity API aufruft, muss ein Google Cloud-Projekt verwendet werden, um die API-Nutzung zu überwachen. Apps bei Google Play können ein Cloud-Projekt in der Google Play Console verknüpfen, um Play Integrity API-Antworten zu aktivieren. Wenn Sie ein neues Cloud-Projekt erstellen möchten oder Ihre App ausschließlich außerhalb von Google Play vertrieben wird, können Sie Play Integrity API-Antworten in der Google Cloud Console aktivieren.

Einrichtung in der Google Play Console (empfohlen)

Wenn Sie Play Integrity API-Antworten in der Google Play Console aktivieren, erhalten Sie Zugriff auf zusätzliche Konfigurationsoptionen, Testfunktionen und API-Berichte. Diese Option ist nur für Apps verfügbar, die auf Google Play vertrieben werden. Klicken Sie auf Release > App-Integrität. Wählen Sie unter Play Integrity API die Option Cloud-Projekt verknüpfen aus. Wählen Sie das Cloud-Projekt aus, das Sie mit Ihrer App verknüpfen möchten. Dadurch werden Play Integrity API-Antworten aktiviert. Sie können die Play Integrity API jetzt in Ihre App einbinden.

Projekt in der Google Cloud Console einrichten

Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Rufen Sie APIs und Dienste auf. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach der Play Integrity API und aktivieren Sie sie. Sie können die Play Integrity API jetzt in Ihre App einbinden.

Einrichtungsanleitung für SDK-Anbieter

SDK-Anbieter müssen ihr eigenes Google Cloud-Projekt verwenden, um die Play Integrity API aufzurufen. So wird die API-Nutzung dem SDK und nicht einzelnen Apps zugeordnet, die das SDK verwenden. Das bedeutet, dass Apps, die Ihr SDK verwenden, die Play Integrity API nicht einzeln einrichten müssen. Ihre Anfragen an die Play Integrity API werden automatisch auf die API-Nutzung Ihres SDKs angerechnet, nicht auf die der App.

SDK-Entwickler haben zwei Möglichkeiten, die Play Integrity API einzurichten: über die Google Play SDK Console oder die Google Cloud Console.

Wenn Sie Integrity API-Antworten in der Google Play SDK Console aktivieren, erhalten Sie Zugriff auf zusätzliche Konfigurationsoptionen. Rufen Sie SDK-Integrität auf und klicken Sie auf Einstellungen. Wählen Sie unter „Projektkonfiguration“ die Option Cloud-Projekt verknüpfen aus. Wählen Sie das Cloud-Projekt aus, das Sie mit Ihrem SDK verknüpfen möchten. Dadurch werden Play Integrity API-Antworten aktiviert. Sie können die Play Integrity API jetzt in Ihr SDK einbinden. Der Zugriff auf die Google Play SDK Console unterliegt bestimmten Voraussetzungen.

Google Cloud Console verwenden

Sie können Play Integrity API-Antworten über die Google Cloud Console aktivieren. Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Rufen Sie APIs und Dienste auf. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach der Play Integrity API und aktivieren Sie sie. Sie können die Play Integrity API jetzt in Ihr SDK einbinden.

Tageslimit für Anfragen an die Play Integrity API für Ihr SDK erhöhen

SDK-Anbieter, die das Tageslimit für Anfragen erhöhen möchten, sollten das Formular zum Beantragen eines Kontingents ausfüllen. Geben Sie im Kommentarbereich an, dass Sie eine SDK-Anfrage stellen, und fügen Sie Ihre Maven-Koordinaten (groupId:artifactId) oder eine URL zu Ihrem SDK hinzu.

Nutzungslimits für die Play Integrity API

Für Ihre App gilt ein Tageslimit von 10.000 Anfragen pro App. Sie können eine Erhöhung dieses Tageslimits beantragen, wenn Ihre App eine größere Anzahl von Nutzern verarbeiten muss. Folgen Sie dazu der Anleitung unten.

Aktion Tageskontingent pro App Hinweise
Tokenanfragen 10.000 Wird für klassische Anfragen und Standard-Tokenvorbereitungen verwendet
Entschlüsselung von Tokens auf Google-Servern 10.000 Wird für klassische und Standardanfragen verwendet

Tageslimit für Anfragen erhöhen

Damit Sie eine Erhöhung des Tageslimits für Anfragen beantragen können, muss Ihre App zusätzlich zu allen anderen Vertriebskanälen auch bei Google Play verfügbar sein. Auch wenn das tägliche Maximum erhöht wurde, sollten Sie klassische Anfragen pro Nutzer weiterhin auf seltene Aktionen von hohem Wert beschränken, um Nutzerdaten und Akku zu schonen.

So beantragen Sie eine Erhöhung des Tageslimits für Anfragen:

  1. Verknüpfen Sie das Google Cloud-Projekt, das Sie für die Play Integrity API verwenden, in der Play Console.
  2. Achten Sie darauf, dass Sie die API-Logik korrekt implementieren, einschließlich der empfohlenen Wiederholungsstrategie.
  3. Kontingenterhöhung über dieses Formular beantragen

Es kann bis zu einer Woche dauern, bis das Play Integrity API-Kontingent erhöht wird. Wir empfehlen Ihnen daher dringend, die Nutzung der Play Integrity API in der Google Play Console oder in der Google Cloud Console zu beobachten. Dort können Sie auch Kontingentbenachrichtigungen einrichten, um Unterbrechungen Ihres Dienstes zu vermeiden.

Kontingenterhöhungen werden automatisch sowohl auf den Clientaufruf zum Generieren von Integritätstokens als auch auf den Serveraufruf zum Entschlüsseln und Überprüfen von Integritätstokens angewendet.

Play Integrity API in Ihre App einbinden

So binden Sie die Play Integrity API in Ihre App oder Ihr SDK ein:

Kotlin oder Java

Die aktuelle Android-Bibliothek für die Play Integrity API ist im Maven-Repository von Google verfügbar. Fügen Sie der Datei build.gradle Ihrer App die folgende Abhängigkeit hinzu:

implementation 'com.google.android.play:integrity:1.4.0'

Unity

In den folgenden Abschnitten wird beschrieben, wie Sie die Google Play Integrity API in Unity-Projekte einbinden und einrichten. Dabei werden unterstützte Unity-Versionen, Installationsmethoden und die Einrichtung der Umgebung behandelt.

Unterstützte Unity-Versionen

  • Alle Versionen ab 2019.x, 2020.x und höher werden unterstützt.
  • Wenn Sie Unity 2018.x verwenden, wird Version 2018.4 oder höher unterstützt.
  • Unity 2017.x und ältere Versionen werden nicht unterstützt.

Entwicklungsumgebung einrichten

OpenUPM-CLI

Wenn Sie die OpenUPM-CLI installiert haben, können Sie die OpenUPM-Registrierung mit dem folgenden Befehl installieren:

openupm add com.google.play.integrity

OpenUPM

  1. Öffnen Sie die Paketmanager-Einstellungen, indem Sie im Unity-Menü Bearbeiten > Projekteinstellungen > Paketmanager auswählen.

  2. Fügen Sie OpenUPM als Bereichsregistrierung zum Paket-Manager-Fenster hinzu:

    Name: package.openupm.com
    URL: https://package.openupm.com
    Scopes: com.google.external-dependency-manager
      com.google.play.common
      com.google.play.core
      com.google.play.integrity
    
  3. Öffnen Sie das Paketmanager-Menü, indem Sie im Unity-Menü Window > Package Manager auswählen.

  4. Wählen Sie im Drop-down-Menü für den Verwaltungskontobereich Meine Registrierungen aus.

  5. Wählen Sie das Paket Google Play Integrity plugin for Unity aus der Paketliste aus und klicken Sie auf Install (Installieren).

Aus GitHub importieren

  1. Laden Sie die aktuelle Version von .unitypackage von GitHub herunter.

  2. Importieren Sie die .unitypackage-Datei, indem Sie im Unity-Menü Assets > Import Package > Custom Package auswählen und alle Elemente importieren.

Unreal Engine

In den folgenden Abschnitten wird beschrieben, wie Sie die Google Play Integrity API in Unreal Engine-Projekte einbinden und einrichten.

Unterstützte Unreal Engine-Versionen

Das Plug-in unterstützt Unreal Engine 5.0 und alle nachfolgenden Versionen.

Entwicklungsumgebung einrichten

  1. Laden Sie das Play Unreal Engine-Plug‑in aus dem GitHub-Repository herunter.

  2. Kopieren Sie den Ordner GooglePlay in Ihrem Unreal Engine-Projekt in den Ordner Plugins.

  3. Öffnen Sie Ihr Unreal Engine-Projekt und klicken Sie auf Bearbeiten → Plugins.

  4. Suchen Sie nach Google Play und klicken Sie das Kästchen Aktiviert an.

  5. Starten Sie das Spielprojekt neu und lösen Sie einen Build aus.

  6. Öffnen Sie die Build.cs-Datei Ihres Projekts und fügen Sie das PlayIntegrity-Modul zu PublicDependencyModuleNames hinzu:

    using UnrealBuildTool;
    
    public class MyGame : ModuleRules
    {
      public MyGame(ReadOnlyTargetRules Target) : base(Target)
      {
        // ...
    
        PublicDependencyModuleNames.Add("PlayIntegrity");
    
        // ...
      }
    }
    

Nativ

Installieren Sie das Play Core Native SDK 1.13.0 oder höher. Eine Anleitung finden Sie im Einrichtungsleitfaden zur Entwicklungsumgebung für Play Core Native.

API-Antworten konfigurieren (optional)

Die API-Antwort enthält Standardurteile, die in jeder Anfrage zurückgegeben werden. Wenn Sie die Play Integrity API-Einbindung in der Play Console einrichten, können Sie die API-Antwort anpassen.

Standardantworten

Die folgenden Integritätsergebnisse werden standardmäßig in der Play Integrity API-Antwort zurückgegeben:

Antwortfeld Wert Beschreibung
Geräteintegrität MEETS_DEVICE_INTEGRITY Die App wird auf einem echten, Play Protect-zertifizierten Android-Gerät ausgeführt. Unter Android 13 und höher gibt es einen hardwarebasierten Nachweis dafür, dass der Bootloader des Geräts gesperrt ist und das geladene Android-Betriebssystem ein zertifiziertes Image des Geräteherstellers ist.
Leer (leerer Wert) Die App wird auf einem Gerät ausgeführt, das Anzeichen für Angriffe (z. B. API-Hooks) oder Systemmanipulationen (z. B. durch Rooting) aufweist oder die App wird nicht auf einem physischen Gerät ausgeführt (z. B. einem Emulator, der die Google Play-Integritätsprüfungen nicht besteht).
Google Play-Kontodetails LICENSED Der Nutzer hat eine App-Berechtigung. Er hat Ihre App also bei Google Play auf seinem Gerät installiert oder aktualisiert.
UNLICENSED Der Nutzer hat keine App-Berechtigung. Dies ist beispielsweise der Fall, wenn der Nutzer die App per Sideload oder nicht bei Google Play heruntergeladen hat.
UNEVALUATED Lizenzierungsdetails wurden nicht geprüft, da eine Voraussetzung nicht erfüllt wurde. Dafür kann es verschiedene Gründe geben:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Der Nutzer ist nicht bei Google Play angemeldet.
  • Die Version der aktuell auf dem Gerät installierten App ist Google Play nicht bekannt.
App-Integrität PLAY_RECOGNIZED Die App und das Zertifikat entsprechen den bei Google Play verfügbaren Versionen.
UNRECOGNIZED_VERSION Das Zertifikat oder der Paketname stimmt nicht mit den Google Play-Datensätzen überein.
UNEVALUATED Die App-Integrität wurde nicht bewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss.

Bedingte Antworten

Wenn Sie Apps auf Google Play Spiele für PC vertreiben, erhalten Sie automatisch ein zusätzliches Label im Geräteintegritätsurteil:

Antwortfeld Label Beschreibung
Geräteintegrität MEETS_VIRTUAL_INTEGRITY Die App wird in einem Android-Emulator mit Google Play-Diensten ausgeführt. Der Emulator hat die Systemintegritätsprüfungen bestanden und erfüllt die grundlegenden Android-Kompatibilitätsanforderungen.

Optionale Antworten

Wenn Sie die Play Integrity API-Integration in der Play Console oder der Play SDK Console einrichten, können Sie festlegen, dass Informationen in Ihrer API-Antwort enthalten sein sollen.

Wenn Sie Änderungen an Ihren API-Antworten vornehmen möchten, rufen Sie die Play Console auf und gehen Sie zu Release > App-Integrität. Nehmen Sie unter Antworten die gewünschten Änderungen vor und speichern Sie sie.

Optionale Geräteinformationen und Gerätewiedererkennung

Apps und SDKs können sich für zusätzliche Gerätelabels im Geräteintegritätsurteil anmelden. Nachdem Sie zugestimmt haben, dass Ihnen zusätzliche Labels gesendet werden, enthält die Integritätsantwort mehrere Labels für dasselbe Gerät, wenn jedes der Labelkriterien erfüllt ist. Sie können Ihren Backend-Server so vorbereiten, dass er sich abhängig vom Bereich der möglichen Antworten anders verhält. Beispielsweise kann ein Gerät, das drei Labels (MEETS_STRONG_INTEGRITY, MEETS_DEVICE_INTEGRITY und MEETS_BASIC_INTEGRITY) zurückgibt, als vertrauenswürdiger eingestuft werden als ein Gerät, das nur ein Label (MEETS_BASIC_INTEGRITY) zurückgibt.

Sie können Geräteattribute aktivieren, um die Android SDK-Version des auf dem Gerät ausgeführten Android-Betriebssystems zu sehen. In Zukunft wird es möglicherweise um weitere Geräteattribute erweitert.

Sie können die letzten Geräteaktivitäten aktivieren. „Letzte Geräteaktivität“ gibt einen Wert zwischen LEVEL_1 (niedrige Anzahl von Anfragen) und LEVEL_4 (hohe Anzahl von Anfragen) zurück. Ein Gerät, das ein deutlich höheres Aktivitätsniveau als für Ihre App typisch zurückgibt, versucht möglicherweise, eine große Anzahl von Integritäts-Tokens zu generieren, die an nicht vertrauenswürdige Geräte verteilt werden sollen.

Apps können auch Geräterückrufe aktivieren. Mit der Gerätewiedererkennung können Sie benutzerdefinierte Daten für bestimmte Geräte speichern und zuverlässig abrufen, wenn Ihre App später auf demselben Gerät neu installiert wird.

Nachdem Sie der Erhebung optionaler Geräteinformationen und dem Geräterückruf zugestimmt haben, enthält Ihre API-Antwort neue Felder für die Geräteintegrität und Antworten im Ergebnis:

Antwortfeld Label Beschreibung
Geräteintegrität MEETS_BASIC_INTEGRITY Die App wird auf einem Gerät ausgeführt, das die grundlegenden Prüfungen zur Systemintegrität bestanden hat. Der Geräte-Bootloader kann gesperrt oder entsperrt sein und der Bootstatus kann verifiziert oder nicht verifiziert sein. Das Gerät ist möglicherweise nicht Play Protect-zertifiziert. In diesem Fall kann Google keine Zusicherungen in Bezug auf Sicherheit, Datenschutz oder App-Kompatibilität geben. Unter Android 13 und höher erfordert das Ergebnis MEETS_BASIC_INTEGRITY, dass der Vertrauensanker der Gerätebestätigung von Google bereitgestellt wird.
MEETS_STRONG_INTEGRITY Die App wird auf einem echten, Play Protect-zertifizierten Android-Gerät mit einem aktuellen Sicherheitsupdate ausgeführt.
  • Unter Android 13 und höher erfordert das MEETS_STRONG_INTEGRITY-Ergebnis MEETS_DEVICE_INTEGRITY und Sicherheitsupdates im letzten Jahr für alle Partitionen des Geräts, einschließlich eines Android-Betriebssystempartitions-Patches und eines Anbieterpartitions-Patches.
  • Unter Android 12 und niedriger ist für das MEETS_STRONG_INTEGRITY-Ergebnis nur ein hardwaregestützter Nachweis der Boot-Integrität erforderlich. Das Gerät muss kein aktuelles Sicherheitsupdate haben. Daher wird empfohlen, bei Verwendung von MEETS_STRONG_INTEGRITY auch die Android SDK-Version im Feld deviceAttributes zu berücksichtigen.
Geräteattribute sdkVersion: 19, 20, ..., 36 Die SDK-Version des Android-Betriebssystems, das auf dem Gerät ausgeführt wird. Die zurückgegebene Zahl entspricht Build.VERSION_CODES.
Leer (leerer Wert) Die SDK-Version wird nicht geprüft, da eine erforderliche Voraussetzung nicht erfüllt wurde. In diesem Fall ist das Feld sdkVersion nicht festgelegt. Das Feld deviceAttributes ist also leer. Mögliche Ursachen:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Auf dem Gerät sind technische Probleme aufgetreten.
Standardmäßige API-Integritäts-Token-Anfragen auf diesem Gerät in der letzten Stunde pro App Klassische API-Anfragen für Integritäts-Tokens auf diesem Gerät in der letzten Stunde pro App
Letzte Geräteaktivitäten LEVEL_1 (niedrigster) 10 oder weniger 5 oder weniger
LEVEL_2 Zwischen 11 und 25 Zwischen 6 und 10
LEVEL_3 Zwischen 26 und 50 Zwischen 11 und 15
LEVEL_4 (höchste) Mehr als 50 Mehr als 15
UNEVALUATED Die letzten Geräteaktivitäten wurden nicht ausgewertet. Das kann folgende Gründe haben:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Die Version der aktuell auf dem Gerät installierten App ist Google Play nicht bekannt.
  • Auf dem Gerät sind technische Probleme aufgetreten.
Gerätewiedererkennung values: bitFirst, bitSecond, bitThird Das sind die Bitwerte, die Sie in der Vergangenheit für das jeweilige Gerät festgelegt haben. Sie entscheiden, was jedes Bit bedeutet. Die drei Bitwerte sind standardmäßig „false“.
writeDates: yyyymmFirst, yyyymmSecond, yyyymmThird Dies sind die Schreibdaten für den Bitwert in UTC, genau bis auf das Jahr und den Monat. Das Schreibdatum eines Recall-Bits wird jedes Mal aktualisiert, wenn das Bit auf „true“ gesetzt wird. Es wird entfernt, wenn das Bit auf „false“ gesetzt wird.

Optionale Umgebungsdetails

Apps können zusätzliche Ergebnisse zur Umgebung erhalten. Mit Risiko von App-Zugriffen können Sie prüfen, ob andere Apps ausgeführt werden, die möglicherweise den Bildschirm aufnehmen, Overlays einblenden oder das Gerät steuern. Das Play Protect-Ergebnis gibt an, ob Play Protect auf dem Gerät aktiviert ist und ob bekannte Malware gefunden wurde.

Nachdem Sie zugestimmt haben, diese Ergebnisse zu erhalten, enthält Ihre API-Antwort das Feld „environmentDetails“ mit dem Ergebnis:

Antwortfeld Wert Beschreibung
Ergebnis zum Risiko von App-Zugriffen KNOWN_INSTALLED Apps werden über Google Play installiert oder vom Gerätehersteller auf der Systempartition vorinstalliert.
KNOWN_CAPTURING Von Google Play installierte oder auf dem Gerät vorinstallierte Apps werden ausgeführt, die zum Lesen oder Erfassen von Ein- und Ausgaben der anfragenden App verwendet werden könnten, z. B. Apps zur Bildschirmaufzeichnung.
KNOWN_CONTROLLING Apps, die über Google Play installiert oder auf dem Gerät vorinstalliert wurden, werden ausgeführt und könnten zur Steuerung des Geräts und der Ein- und Ausgaben der anfragenden App verwendet werden, z. B. Apps zur Fernbedienung.
KNOWN_OVERLAYS Apps, die über Google Play installiert oder auf dem Gerät vorinstalliert wurden, werden ausgeführt und zeigen möglicherweise Overlays in der anfragenden App an.
UNKNOWN_INSTALLED Es sind andere Apps installiert, die nicht über Google Play installiert oder vom Gerätehersteller auf der Systempartition vorinstalliert wurden.
UNKNOWN_CAPTURING Es werden andere Apps ausgeführt (nicht von Play installiert oder auf dem Gerät vorinstalliert), die zum Lesen oder Erfassen von Ein- und Ausgaben der anfragenden App verwendet werden könnten, z. B. Apps zur Bildschirmaufzeichnung.
UNKNOWN_CONTROLLING Es werden andere Apps ausgeführt (nicht von Google Play installiert oder auf dem Gerät vorinstalliert), die zum Steuern des Geräts und der Ein- und Ausgaben der anfragenden App verwendet werden könnten, z. B. Apps zur Fernsteuerung.
UNKNOWN_OVERLAYS Es werden andere Apps ausgeführt, die nicht über Play installiert oder auf dem Gerät vorinstalliert wurden und möglicherweise Overlays in der anfragenden App einblenden.
Leer (leerer Wert) Das Risiko des App-Zugriffs wird nicht bewertet, wenn eine erforderliche Voraussetzung nicht erfüllt wurde. In diesem Fall ist das Feld appAccessRiskVerdict leer. Dafür kann es verschiedene Gründe geben:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Der Formfaktor des Geräts ist kein Smartphone, Tablet oder faltbares Gerät.
  • Auf dem Gerät ist nicht Android 6 (API-Level 23) oder höher installiert.
  • Die Version der aktuell auf dem Gerät installierten App ist Google Play nicht bekannt.
  • Die Version des Google Play Store auf dem Gerät ist veraltet.
  • Nur Spiele: Das Nutzerkonto hat keine Play-Lizenz für das Spiel.
  • Es wurde eine Standardanfrage mit dem Parameter verdictOptOut verwendet.
  • Es wurde eine Standardanfrage mit einer Play Integrity API-Bibliotheksversion verwendet, die das Risiko von App-Zugriffen für Standardanfragen noch nicht unterstützt.
Ergebnis zu Play Protect NO_ISSUES Play Protect ist aktiviert und hat keine App-Probleme auf dem Gerät gefunden.
NO_DATA Play Protect ist aktiviert, es wurde aber noch kein Scan durchgeführt. Das Gerät oder die Play Store App wurde möglicherweise vor Kurzem zurückgesetzt.
POSSIBLE_RISK Play Protect ist deaktiviert.
MEDIUM_RISK Play Protect ist aktiviert und hat potenziell schädliche Apps gefunden, die auf dem Gerät installiert sind.
HIGH_RISK Play Protect ist aktiviert und hat gefährliche Apps gefunden, die auf dem Gerät installiert sind.
UNEVALUATED Das Play Protect-Ergebnis wurde nicht ausgewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss.

Einstellungen für klassische Anfragen konfigurieren (optional)

Überspringen Sie diesen Abschnitt, wenn Sie nur Standard-API-Anfragen stellen möchten.

Bei klassischen Anfragen verwalten die Google Play-Server standardmäßig die Antwortverschlüsselung, die Ihre App bei der Interaktion mit der Play Integrity API verwendet. Wir empfehlen, diese Standardoption zu verwenden. Sie können Ihre Schlüssel für die Antwortverschlüsselung aber auch selbst verwalten und herunterladen. Folgen Sie dazu der Anleitung unten.

Google darf Ihre Antwortverschlüsselung verwalten (Standard und empfohlen)

Zum Schutz der Sicherheit Ihrer App wird empfohlen, Google Ihre Schlüssel zur Verschlüsselung von Antworten generieren und verwalten zu lassen. Ihr Backend-Server ruft zum Entschlüsseln von Antworten den Google Play-Server auf.

Meine Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen

Wenn Sie das Integritätsurteil lokal in Ihrer eigenen sicheren Serverumgebung entschlüsseln möchten, können Sie Ihre Schlüssel zur Verschlüsselung von Antworten verwalten und herunterladen. Zum Verwalten und Herunterladen Ihrer Schlüssel zur Verschlüsselung von Antworten müssen Sie die Play Console verwenden. Ihre App muss zusätzlich zu allen anderen Vertriebskanälen auch bei Google Play verfügbar sein. Folgen Sie der Anleitung unten, um von von Google verwalteten zu selbstverwalteten Antwortverschlüsselungsschlüsseln zu wechseln.

Denken Sie daran, das empfangene Token nicht in Ihrer Client-App zu entschlüsseln oder zu überprüfen und niemals Entschlüsselungsschlüssel für die Client-App offenzulegen.

Bevor Sie Ihre Strategie zur Verwaltung der Verschlüsselung von Antworten in der Play Console ändern, sollten Sie dafür sorgen, dass Ihr Server richtig konfiguriert ist, um Integritätstokens auf den Google Play-Servern zu entschlüsseln und zu überprüfen, damit es nicht zu Unterbrechungen kommt.

Zwischen von Google verwalteten und selbstverwalteten Schlüsseln zur Verschlüsselung von Antworten wechseln

Wenn Google derzeit Ihre Antwortverschlüsselung verwaltet und Sie Ihre Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen möchten, gehen Sie so vor:

  1. Melden Sie sich in der Play Console an.
  2. Wählen Sie eine App aus, die die Play Integrity API verwendet.
  3. Gehen Sie im Menü auf der linken Seite im Bereich Release zu App-Integrität.
  4. Klicken Sie neben Play Integrity API auf Einstellungen.
  5. Klicken Sie auf der Seite im Bereich Klassische Anfragen neben Verschlüsselung von Antworten auf Bearbeiten.
  6. Klicken Sie im angezeigten Fenster auf Meine Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen.
  7. Folgen Sie der Anleitung, um einen öffentlichen Schlüssel hochzuladen.
  8. Wenn im Fenster angezeigt wird, dass der Upload erfolgreich war, klicken Sie auf Speichern. Ihre verschlüsselten Schlüssel werden automatisch heruntergeladen.
  9. Ändern Sie Ihre Serverlogik so, dass Sie Integritätstokens lokal in Ihrer eigenen sicheren Serverumgebung mit Ihren Schlüsseln zur Verschlüsselung von Antworten entschlüsseln und die Integrität überprüfen.
  10. (Optional) Wenn Sie Ihre Schlüssel zur Verschlüsselung von Antworten selbst verwalten, kann Ihre App trotzdem auf den Google Play-Server zurückgreifen, um die Antwort zu entschlüsseln und zu überprüfen.

Wenn Sie Ihre Schlüssel zur Verschlüsselung von Antworten selbst verwalten und zu einer von Google verwalteten Antwortverschlüsselung wechseln möchten, gehen Sie so vor:

  1. Ändern Sie Ihre Serverlogik so, dass die Entschlüsselung und Überprüfung ausschließlich auf den Servern von Google erfolgt.
  2. Melden Sie sich in der Play Console an.
  3. Wählen Sie eine App aus, die die Play Integrity API verwendet.
  4. Gehen Sie im Menü auf der linken Seite im Bereich Release zu App-Integrität.
  5. Klicken Sie neben Play Integrity API auf Einstellungen.
  6. Klicken Sie auf der Seite im Bereich Klassische Anfragen neben Verschlüsselung von Antworten auf Bearbeiten.
  7. Klicken Sie im angezeigten Fenster auf Google darf meine Schlüssel zur Verschlüsselung von Antworten verwalten (empfohlen).
  8. Klicken Sie auf Änderungen speichern.