Auf dieser Seite wird beschrieben, wie Sie Ihre App oder Ihr Spiel für die Verwendung der Play Integrity API einrichten. Sie müssen Antworten von der API aktivieren und die API dann in Ihre App und den Backend-Server Ihrer App einbinden. Zusätzliche Konfigurationsoptionen, Testfunktionen und Berichte sind verfügbar, sobald Sie das Google Cloud-Projekt, das Sie für die Play Integrity API verwenden, in der Google Play Console verknüpfen.
Play Integrity API-Antworten aktivieren
Für jede App oder jedes SDK, das die Play Integrity API aufruft, muss ein Google Cloud-Projekt verwendet werden, um die API-Nutzung zu überwachen. Apps bei Google Play können ein Cloud-Projekt in der Google Play Console verknüpfen, um Play Integrity API-Antworten zu aktivieren. Wenn Sie ein neues Cloud-Projekt erstellen möchten oder Ihre App ausschließlich außerhalb von Google Play vertrieben wird, können Sie Play Integrity API-Antworten in der Google Cloud Console aktivieren.
Einrichtung in der Google Play Console (empfohlen)
Wenn Sie Play Integrity API-Antworten in der Google Play Console aktivieren, erhalten Sie Zugriff auf zusätzliche Konfigurationsoptionen, Testfunktionen und API-Berichte. Diese Option ist nur für Apps verfügbar, die auf Google Play vertrieben werden. Klicken Sie auf Release > App-Integrität. Wählen Sie unter Play Integrity API die Option Cloud-Projekt verknüpfen aus. Wählen Sie das Cloud-Projekt aus, das Sie mit Ihrer App verknüpfen möchten. Dadurch werden Play Integrity API-Antworten aktiviert. Sie können die Play Integrity API jetzt in Ihre App einbinden.
Projekt in der Google Cloud Console einrichten
Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Rufen Sie APIs und Dienste auf. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach der Play Integrity API und aktivieren Sie sie. Sie können die Play Integrity API jetzt in Ihre App einbinden.
Einrichtungsanleitung für SDK-Anbieter
SDK-Anbieter müssen ihr eigenes Google Cloud-Projekt verwenden, um die Play Integrity API aufzurufen. So wird die API-Nutzung dem SDK und nicht einzelnen Apps zugeordnet, die das SDK verwenden. Das bedeutet, dass Apps, die Ihr SDK verwenden, die Play Integrity API nicht einzeln einrichten müssen. Ihre Anfragen an die Play Integrity API werden automatisch auf die API-Nutzung Ihres SDKs angerechnet, nicht auf die der App.
SDK-Entwickler haben zwei Möglichkeiten, die Play Integrity API einzurichten: über die Google Play SDK Console oder die Google Cloud Console.
Google Play SDK Console verwenden (empfohlen)
Wenn Sie Integrity API-Antworten in der Google Play SDK Console aktivieren, erhalten Sie Zugriff auf zusätzliche Konfigurationsoptionen. Rufen Sie SDK-Integrität auf und klicken Sie auf Einstellungen. Wählen Sie unter „Projektkonfiguration“ die Option Cloud-Projekt verknüpfen aus. Wählen Sie das Cloud-Projekt aus, das Sie mit Ihrem SDK verknüpfen möchten. Dadurch werden Play Integrity API-Antworten aktiviert. Sie können die Play Integrity API jetzt in Ihr SDK einbinden. Der Zugriff auf die Google Play SDK Console unterliegt bestimmten Voraussetzungen.
Google Cloud Console verwenden
Sie können Play Integrity API-Antworten über die Google Cloud Console aktivieren. Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Rufen Sie APIs und Dienste auf. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach der Play Integrity API und aktivieren Sie sie. Sie können die Play Integrity API jetzt in Ihr SDK einbinden.
Tageslimit für Anfragen an die Play Integrity API für Ihr SDK erhöhen
SDK-Anbieter, die das Tageslimit für Anfragen erhöhen möchten, sollten das Formular zum Beantragen eines Kontingents ausfüllen. Geben Sie im Kommentarbereich an, dass Sie eine SDK-Anfrage stellen, und fügen Sie Ihre Maven-Koordinaten (groupId:artifactId
) oder eine URL zu Ihrem SDK hinzu.
Nutzungslimits für die Play Integrity API
Für Ihre App gilt ein Tageslimit von 10.000 Anfragen pro App. Sie können eine Erhöhung dieses Tageslimits beantragen, wenn Ihre App eine größere Anzahl von Nutzern verarbeiten muss. Folgen Sie dazu der Anleitung unten.
Aktion | Tageskontingent pro App | Hinweise |
---|---|---|
Tokenanfragen | 10.000 | Wird für klassische Anfragen und Standard-Tokenvorbereitungen verwendet |
Entschlüsselung von Tokens auf Google-Servern | 10.000 | Wird für klassische und Standardanfragen verwendet |
Tageslimit für Anfragen erhöhen
Damit Sie eine Erhöhung des Tageslimits für Anfragen beantragen können, muss Ihre App zusätzlich zu allen anderen Vertriebskanälen auch bei Google Play verfügbar sein. Auch wenn das tägliche Maximum erhöht wurde, sollten Sie klassische Anfragen pro Nutzer weiterhin auf seltene Aktionen von hohem Wert beschränken, um Nutzerdaten und Akku zu schonen.
So beantragen Sie eine Erhöhung des Tageslimits für Anfragen:
- Verknüpfen Sie das Google Cloud-Projekt, das Sie für die Play Integrity API verwenden, in der Play Console.
- Achten Sie darauf, dass Sie die API-Logik korrekt implementieren, einschließlich der empfohlenen Wiederholungsstrategie.
- Kontingenterhöhung über dieses Formular beantragen
Es kann bis zu einer Woche dauern, bis das Play Integrity API-Kontingent erhöht wird. Wir empfehlen Ihnen daher dringend, die Nutzung der Play Integrity API in der Google Play Console oder in der Google Cloud Console zu beobachten. Dort können Sie auch Kontingentbenachrichtigungen einrichten, um Unterbrechungen Ihres Dienstes zu vermeiden.
Kontingenterhöhungen werden automatisch sowohl auf den Clientaufruf zum Generieren von Integritätstokens als auch auf den Serveraufruf zum Entschlüsseln und Überprüfen von Integritätstokens angewendet.
Play Integrity API in Ihre App einbinden
So binden Sie die Play Integrity API in Ihre App oder Ihr SDK ein:
Kotlin oder Java
Die aktuelle Android-Bibliothek für die Play Integrity API ist im Maven-Repository von Google verfügbar. Fügen Sie der Datei build.gradle
Ihrer App die folgende Abhängigkeit hinzu:
implementation 'com.google.android.play:integrity:1.4.0'
Unity
In den folgenden Abschnitten wird beschrieben, wie Sie die Google Play Integrity API in Unity-Projekte einbinden und einrichten. Dabei werden unterstützte Unity-Versionen, Installationsmethoden und die Einrichtung der Umgebung behandelt.
Unterstützte Unity-Versionen
- Alle Versionen ab 2019.x, 2020.x und höher werden unterstützt.
- Wenn Sie Unity 2018.x verwenden, wird Version 2018.4 oder höher unterstützt.
- Unity 2017.x und ältere Versionen werden nicht unterstützt.
Entwicklungsumgebung einrichten
OpenUPM-CLI
Wenn Sie die OpenUPM-CLI installiert haben, können Sie die OpenUPM-Registrierung mit dem folgenden Befehl installieren:
openupm add com.google.play.integrity
OpenUPM
Öffnen Sie die Paketmanager-Einstellungen, indem Sie im Unity-Menü Bearbeiten > Projekteinstellungen > Paketmanager auswählen.
Fügen Sie OpenUPM als Bereichsregistrierung zum Paket-Manager-Fenster hinzu:
Name: package.openupm.com URL: https://package.openupm.com Scopes: com.google.external-dependency-manager com.google.play.common com.google.play.core com.google.play.integrity
Öffnen Sie das Paketmanager-Menü, indem Sie im Unity-Menü Window > Package Manager auswählen.
Wählen Sie im Drop-down-Menü für den Verwaltungskontobereich Meine Registrierungen aus.
Wählen Sie das Paket Google Play Integrity plugin for Unity aus der Paketliste aus und klicken Sie auf Install (Installieren).
Aus GitHub importieren
Laden Sie die aktuelle Version von
.unitypackage
von GitHub herunter.Importieren Sie die
.unitypackage
-Datei, indem Sie im Unity-Menü Assets > Import Package > Custom Package auswählen und alle Elemente importieren.
Unreal Engine
In den folgenden Abschnitten wird beschrieben, wie Sie die Google Play Integrity API in Unreal Engine-Projekte einbinden und einrichten.
Unterstützte Unreal Engine-Versionen
Das Plug-in unterstützt Unreal Engine 5.0 und alle nachfolgenden Versionen.
Entwicklungsumgebung einrichten
Laden Sie das Play Unreal Engine-Plug‑in aus dem GitHub-Repository herunter.
Kopieren Sie den Ordner
GooglePlay
in Ihrem Unreal Engine-Projekt in den OrdnerPlugins
.Öffnen Sie Ihr Unreal Engine-Projekt und klicken Sie auf Bearbeiten → Plugins.
Suchen Sie nach Google Play und klicken Sie das Kästchen Aktiviert an.
Starten Sie das Spielprojekt neu und lösen Sie einen Build aus.
Öffnen Sie die
Build.cs
-Datei Ihres Projekts und fügen Sie dasPlayIntegrity
-Modul zuPublicDependencyModuleNames
hinzu:using UnrealBuildTool; public class MyGame : ModuleRules { public MyGame(ReadOnlyTargetRules Target) : base(Target) { // ... PublicDependencyModuleNames.Add("PlayIntegrity"); // ... } }
Nativ
Installieren Sie das Play Core Native SDK 1.13.0 oder höher. Eine Anleitung finden Sie im Einrichtungsleitfaden zur Entwicklungsumgebung für Play Core Native.
API-Antworten konfigurieren (optional)
Die API-Antwort enthält Standardurteile, die in jeder Anfrage zurückgegeben werden. Wenn Sie die Play Integrity API-Einbindung in der Play Console einrichten, können Sie die API-Antwort anpassen.
Standardantworten
Die folgenden Integritätsergebnisse werden standardmäßig in der Play Integrity API-Antwort zurückgegeben:
Antwortfeld | Wert | Beschreibung |
---|---|---|
Geräteintegrität | MEETS_DEVICE_INTEGRITY |
Die App wird auf einem echten, Play Protect-zertifizierten Android-Gerät ausgeführt. Unter Android 13 und höher gibt es einen hardwarebasierten Nachweis dafür, dass der Bootloader des Geräts gesperrt ist und das geladene Android-Betriebssystem ein zertifiziertes Image des Geräteherstellers ist. |
Leer (leerer Wert) | Die App wird auf einem Gerät ausgeführt, das Anzeichen für Angriffe (z. B. API-Hooks) oder Systemmanipulationen (z. B. durch Rooting) aufweist oder die App wird nicht auf einem physischen Gerät ausgeführt (z. B. einem Emulator, der die Google Play-Integritätsprüfungen nicht besteht). | |
Google Play-Kontodetails | LICENSED |
Der Nutzer hat eine App-Berechtigung. Er hat Ihre App also bei Google Play auf seinem Gerät installiert oder aktualisiert. |
UNLICENSED |
Der Nutzer hat keine App-Berechtigung. Dies ist beispielsweise der Fall, wenn der Nutzer die App per Sideload oder nicht bei Google Play heruntergeladen hat. | |
UNEVALUATED |
Lizenzierungsdetails wurden nicht geprüft, da eine Voraussetzung nicht erfüllt wurde. Dafür kann es verschiedene Gründe geben:
|
|
App-Integrität | PLAY_RECOGNIZED |
Die App und das Zertifikat entsprechen den bei Google Play verfügbaren Versionen. |
UNRECOGNIZED_VERSION |
Das Zertifikat oder der Paketname stimmt nicht mit den Google Play-Datensätzen überein. | |
UNEVALUATED |
Die App-Integrität wurde nicht bewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss. |
Bedingte Antworten
Wenn Sie Apps auf Google Play Spiele für PC vertreiben, erhalten Sie automatisch ein zusätzliches Label im Geräteintegritätsurteil:
Antwortfeld | Label | Beschreibung |
---|---|---|
Geräteintegrität | MEETS_VIRTUAL_INTEGRITY |
Die App wird in einem Android-Emulator mit Google Play-Diensten ausgeführt. Der Emulator hat die Systemintegritätsprüfungen bestanden und erfüllt die grundlegenden Android-Kompatibilitätsanforderungen. |
Optionale Antworten
Wenn Sie die Play Integrity API-Integration in der Play Console oder der Play SDK Console einrichten, können Sie festlegen, dass Informationen in Ihrer API-Antwort enthalten sein sollen.
Wenn Sie Änderungen an Ihren API-Antworten vornehmen möchten, rufen Sie die Play Console auf und gehen Sie zu Release > App-Integrität. Nehmen Sie unter Antworten die gewünschten Änderungen vor und speichern Sie sie.
Optionale Geräteinformationen und Gerätewiedererkennung
Apps und SDKs können sich für zusätzliche Gerätelabels im Geräteintegritätsurteil anmelden. Nachdem Sie zugestimmt haben, dass Ihnen zusätzliche Labels gesendet werden, enthält die Integritätsantwort mehrere Labels für dasselbe Gerät, wenn jedes der Labelkriterien erfüllt ist. Sie können Ihren Backend-Server so vorbereiten, dass er sich abhängig vom Bereich der möglichen Antworten anders verhält. Beispielsweise kann ein Gerät, das drei Labels (MEETS_STRONG_INTEGRITY
, MEETS_DEVICE_INTEGRITY
und MEETS_BASIC_INTEGRITY
) zurückgibt, als vertrauenswürdiger eingestuft werden als ein Gerät, das nur ein Label (MEETS_BASIC_INTEGRITY
) zurückgibt.
Sie können Geräteattribute aktivieren, um die Android SDK-Version des auf dem Gerät ausgeführten Android-Betriebssystems zu sehen. In Zukunft wird es möglicherweise um weitere Geräteattribute erweitert.
Sie können die letzten Geräteaktivitäten aktivieren. „Letzte Geräteaktivität“ gibt einen Wert zwischen LEVEL_1
(niedrige Anzahl von Anfragen) und LEVEL_4
(hohe Anzahl von Anfragen) zurück. Ein Gerät, das ein deutlich höheres Aktivitätsniveau als für Ihre App typisch zurückgibt, versucht möglicherweise, eine große Anzahl von Integritäts-Tokens zu generieren, die an nicht vertrauenswürdige Geräte verteilt werden sollen.
Apps können auch Geräterückrufe aktivieren. Mit der Gerätewiedererkennung können Sie benutzerdefinierte Daten für bestimmte Geräte speichern und zuverlässig abrufen, wenn Ihre App später auf demselben Gerät neu installiert wird.
Nachdem Sie der Erhebung optionaler Geräteinformationen und dem Geräterückruf zugestimmt haben, enthält Ihre API-Antwort neue Felder für die Geräteintegrität und Antworten im Ergebnis:
Antwortfeld | Label | Beschreibung | |
---|---|---|---|
Geräteintegrität | MEETS_BASIC_INTEGRITY |
Die App wird auf einem Gerät ausgeführt, das die grundlegenden Prüfungen zur Systemintegrität bestanden hat. Der Geräte-Bootloader kann gesperrt oder entsperrt sein und der Bootstatus kann verifiziert oder nicht verifiziert sein. Das Gerät ist möglicherweise nicht Play Protect-zertifiziert. In diesem Fall kann Google keine Zusicherungen in Bezug auf Sicherheit, Datenschutz oder App-Kompatibilität geben. Unter Android 13 und höher erfordert das Ergebnis MEETS_BASIC_INTEGRITY , dass der
Vertrauensanker der Gerätebestätigung von Google bereitgestellt wird. |
|
MEETS_STRONG_INTEGRITY |
Die App wird auf einem echten, Play Protect-zertifizierten Android-Gerät mit einem aktuellen Sicherheitsupdate ausgeführt.
|
||
Geräteattribute | sdkVersion: 19, 20, ..., 36 |
Die SDK-Version des Android-Betriebssystems, das auf dem Gerät ausgeführt wird.
Die zurückgegebene Zahl entspricht Build.VERSION_CODES . |
|
Leer (leerer Wert) | Die SDK-Version wird nicht geprüft, da eine erforderliche Voraussetzung nicht erfüllt wurde. In diesem Fall ist das Feld sdkVersion nicht festgelegt. Das Feld deviceAttributes ist also leer.
Mögliche Ursachen:
|
||
Standardmäßige API-Integritäts-Token-Anfragen auf diesem Gerät in der letzten Stunde pro App | Klassische API-Anfragen für Integritäts-Tokens auf diesem Gerät in der letzten Stunde pro App | ||
Letzte Geräteaktivitäten | LEVEL_1 (niedrigster) |
10 oder weniger | 5 oder weniger |
LEVEL_2 |
Zwischen 11 und 25 | Zwischen 6 und 10 | |
LEVEL_3 |
Zwischen 26 und 50 | Zwischen 11 und 15 | |
LEVEL_4 (höchste) |
Mehr als 50 | Mehr als 15 | |
UNEVALUATED |
Die letzten Geräteaktivitäten wurden nicht ausgewertet. Das kann folgende Gründe haben:
|
||
Gerätewiedererkennung | values: bitFirst, bitSecond, bitThird |
Das sind die Bitwerte, die Sie in der Vergangenheit für das jeweilige Gerät festgelegt haben. Sie entscheiden, was jedes Bit bedeutet. Die drei Bitwerte sind standardmäßig „false“. | |
writeDates: yyyymmFirst, yyyymmSecond, yyyymmThird |
Dies sind die Schreibdaten für den Bitwert in UTC, genau bis auf das Jahr und den Monat. Das Schreibdatum eines Recall-Bits wird jedes Mal aktualisiert, wenn das Bit auf „true“ gesetzt wird. Es wird entfernt, wenn das Bit auf „false“ gesetzt wird. |
Optionale Umgebungsdetails
Apps können zusätzliche Ergebnisse zur Umgebung erhalten. Mit Risiko von App-Zugriffen können Sie prüfen, ob andere Apps ausgeführt werden, die möglicherweise den Bildschirm aufnehmen, Overlays einblenden oder das Gerät steuern. Das Play Protect-Ergebnis gibt an, ob Play Protect auf dem Gerät aktiviert ist und ob bekannte Malware gefunden wurde.
Nachdem Sie zugestimmt haben, diese Ergebnisse zu erhalten, enthält Ihre API-Antwort das Feld „environmentDetails“ mit dem Ergebnis:
Antwortfeld | Wert | Beschreibung |
---|---|---|
Ergebnis zum Risiko von App-Zugriffen | KNOWN_INSTALLED |
Apps werden über Google Play installiert oder vom Gerätehersteller auf der Systempartition vorinstalliert. |
KNOWN_CAPTURING |
Von Google Play installierte oder auf dem Gerät vorinstallierte Apps werden ausgeführt, die zum Lesen oder Erfassen von Ein- und Ausgaben der anfragenden App verwendet werden könnten, z. B. Apps zur Bildschirmaufzeichnung. | |
KNOWN_CONTROLLING |
Apps, die über Google Play installiert oder auf dem Gerät vorinstalliert wurden, werden ausgeführt und könnten zur Steuerung des Geräts und der Ein- und Ausgaben der anfragenden App verwendet werden, z. B. Apps zur Fernbedienung. | |
KNOWN_OVERLAYS |
Apps, die über Google Play installiert oder auf dem Gerät vorinstalliert wurden, werden ausgeführt und zeigen möglicherweise Overlays in der anfragenden App an. | |
UNKNOWN_INSTALLED |
Es sind andere Apps installiert, die nicht über Google Play installiert oder vom Gerätehersteller auf der Systempartition vorinstalliert wurden. | |
UNKNOWN_CAPTURING |
Es werden andere Apps ausgeführt (nicht von Play installiert oder auf dem Gerät vorinstalliert), die zum Lesen oder Erfassen von Ein- und Ausgaben der anfragenden App verwendet werden könnten, z. B. Apps zur Bildschirmaufzeichnung. | |
UNKNOWN_CONTROLLING |
Es werden andere Apps ausgeführt (nicht von Google Play installiert oder auf dem Gerät vorinstalliert), die zum Steuern des Geräts und der Ein- und Ausgaben der anfragenden App verwendet werden könnten, z. B. Apps zur Fernsteuerung. | |
UNKNOWN_OVERLAYS |
Es werden andere Apps ausgeführt, die nicht über Play installiert oder auf dem Gerät vorinstalliert wurden und möglicherweise Overlays in der anfragenden App einblenden. | |
Leer (leerer Wert) | Das Risiko des App-Zugriffs wird nicht bewertet, wenn eine erforderliche Voraussetzung nicht erfüllt wurde. In diesem Fall ist das Feld appAccessRiskVerdict leer. Dafür kann es verschiedene Gründe geben:
|
|
Ergebnis zu Play Protect | NO_ISSUES |
Play Protect ist aktiviert und hat keine App-Probleme auf dem Gerät gefunden. |
NO_DATA |
Play Protect ist aktiviert, es wurde aber noch kein Scan durchgeführt. Das Gerät oder die Play Store App wurde möglicherweise vor Kurzem zurückgesetzt. | |
POSSIBLE_RISK |
Play Protect ist deaktiviert. | |
MEDIUM_RISK |
Play Protect ist aktiviert und hat potenziell schädliche Apps gefunden, die auf dem Gerät installiert sind. | |
HIGH_RISK |
Play Protect ist aktiviert und hat gefährliche Apps gefunden, die auf dem Gerät installiert sind. | |
UNEVALUATED |
Das Play Protect-Ergebnis wurde nicht ausgewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss. |
Einstellungen für klassische Anfragen konfigurieren (optional)
Überspringen Sie diesen Abschnitt, wenn Sie nur Standard-API-Anfragen stellen möchten.
Bei klassischen Anfragen verwalten die Google Play-Server standardmäßig die Antwortverschlüsselung, die Ihre App bei der Interaktion mit der Play Integrity API verwendet. Wir empfehlen, diese Standardoption zu verwenden. Sie können Ihre Schlüssel für die Antwortverschlüsselung aber auch selbst verwalten und herunterladen. Folgen Sie dazu der Anleitung unten.
Google darf Ihre Antwortverschlüsselung verwalten (Standard und empfohlen)
Zum Schutz der Sicherheit Ihrer App wird empfohlen, Google Ihre Schlüssel zur Verschlüsselung von Antworten generieren und verwalten zu lassen. Ihr Backend-Server ruft zum Entschlüsseln von Antworten den Google Play-Server auf.
Meine Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen
Wenn Sie das Integritätsurteil lokal in Ihrer eigenen sicheren Serverumgebung entschlüsseln möchten, können Sie Ihre Schlüssel zur Verschlüsselung von Antworten verwalten und herunterladen. Zum Verwalten und Herunterladen Ihrer Schlüssel zur Verschlüsselung von Antworten müssen Sie die Play Console verwenden. Ihre App muss zusätzlich zu allen anderen Vertriebskanälen auch bei Google Play verfügbar sein. Folgen Sie der Anleitung unten, um von von Google verwalteten zu selbstverwalteten Antwortverschlüsselungsschlüsseln zu wechseln.
Denken Sie daran, das empfangene Token nicht in Ihrer Client-App zu entschlüsseln oder zu überprüfen und niemals Entschlüsselungsschlüssel für die Client-App offenzulegen.
Bevor Sie Ihre Strategie zur Verwaltung der Verschlüsselung von Antworten in der Play Console ändern, sollten Sie dafür sorgen, dass Ihr Server richtig konfiguriert ist, um Integritätstokens auf den Google Play-Servern zu entschlüsseln und zu überprüfen, damit es nicht zu Unterbrechungen kommt.
Zwischen von Google verwalteten und selbstverwalteten Schlüsseln zur Verschlüsselung von Antworten wechseln
Wenn Google derzeit Ihre Antwortverschlüsselung verwaltet und Sie Ihre Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen möchten, gehen Sie so vor:
- Melden Sie sich in der Play Console an.
- Wählen Sie eine App aus, die die Play Integrity API verwendet.
- Gehen Sie im Menü auf der linken Seite im Bereich Release zu App-Integrität.
- Klicken Sie neben Play Integrity API auf Einstellungen.
- Klicken Sie auf der Seite im Bereich Klassische Anfragen neben Verschlüsselung von Antworten auf Bearbeiten.
- Klicken Sie im angezeigten Fenster auf Meine Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen.
- Folgen Sie der Anleitung, um einen öffentlichen Schlüssel hochzuladen.
- Wenn im Fenster angezeigt wird, dass der Upload erfolgreich war, klicken Sie auf Speichern. Ihre verschlüsselten Schlüssel werden automatisch heruntergeladen.
- Ändern Sie Ihre Serverlogik so, dass Sie Integritätstokens lokal in Ihrer eigenen sicheren Serverumgebung mit Ihren Schlüsseln zur Verschlüsselung von Antworten entschlüsseln und die Integrität überprüfen.
- (Optional) Wenn Sie Ihre Schlüssel zur Verschlüsselung von Antworten selbst verwalten, kann Ihre App trotzdem auf den Google Play-Server zurückgreifen, um die Antwort zu entschlüsseln und zu überprüfen.
Wenn Sie Ihre Schlüssel zur Verschlüsselung von Antworten selbst verwalten und zu einer von Google verwalteten Antwortverschlüsselung wechseln möchten, gehen Sie so vor:
- Ändern Sie Ihre Serverlogik so, dass die Entschlüsselung und Überprüfung ausschließlich auf den Servern von Google erfolgt.
- Melden Sie sich in der Play Console an.
- Wählen Sie eine App aus, die die Play Integrity API verwendet.
- Gehen Sie im Menü auf der linken Seite im Bereich Release zu App-Integrität.
- Klicken Sie neben Play Integrity API auf Einstellungen.
- Klicken Sie auf der Seite im Bereich Klassische Anfragen neben Verschlüsselung von Antworten auf Bearbeiten.
- Klicken Sie im angezeigten Fenster auf Google darf meine Schlüssel zur Verschlüsselung von Antworten verwalten (empfohlen).
- Klicken Sie auf Änderungen speichern.