Auf dieser Seite wird erläutert, wie Sie Ihre App oder Ihr Spiel für die Verwendung der Play Integrity API einrichten. Sie müssen Antworten von der API aktivieren und die API dann in Ihre App und den Back-End-Server Ihrer App einbinden. Zusätzliche Konfigurationsoptionen, Testfunktionen und Berichte werden verfügbar, sobald Sie das Google Cloud-Projekt, das Sie für die Play Integrity API verwenden, in der Google Play Console verknüpft haben.
Play Integrity API-Antworten aktivieren
Jede App oder jedes SDK, das die Play Integrity API aufruft, muss ein Google Cloud-Projekt verwenden, um die API-Nutzung zu überwachen. Für Apps bei Google Play kann ein Cloud-Projekt in der Google Play Console verknüpft werden, um Play Integrity API-Antworten zu aktivieren. Wenn Sie ein neues Cloud-Projekt erstellen möchten oder Ihre App ausschließlich außerhalb von Google Play vertrieben wird, können Sie Play Integrity API-Antworten in der Google Cloud Console aktivieren.
In der Google Play Console einrichten (empfohlen)
Wenn Sie Play Integrity API-Antworten in der Google Play Console aktivieren, erhalten Sie Zugriff auf zusätzliche Konfigurationsoptionen, Testfunktionen und API-Berichte. Diese Option ist nur für Apps verfügbar, die bei Google Play angeboten werden. Gehen Sie zu Release > App-Integrität. Wählen Sie unter Play Integrity API die Option Cloud-Projekt verknüpfen aus. Wählen Sie das Cloud-Projekt aus, das Sie mit Ihrer App verknüpfen möchten. Dadurch werden Play Integrity API-Antworten aktiviert. Sie können die Play Integrity API jetzt in Ihre App einbinden.
Einrichtung in der Google Cloud Console
Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Gehen Sie zu APIs und Dienste. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach Play Integrity API und aktivieren Sie sie. Sie können die Play Integrity API jetzt in Ihre App einbinden.
Einrichtungsanleitung für SDK-Anbieter
SDK-Anbieter müssen ein eigenes Google Cloud-Projekt verwenden, um die Play Integrity API aufzurufen, damit die API-Nutzung dem SDK und nicht den einzelnen Apps zugeordnet wird, die das SDK verwenden. Das bedeutet, dass Apps, die Ihr SDK verwenden, die Play Integrity API nicht einzeln einrichten müssen. Ihre Anfragen an die Play Integrity API werden automatisch auf die API-Nutzung Ihres SDKs und nicht auf die der App angerechnet.
SDK-Entwickler haben zwei Möglichkeiten, die Play Integrity API einzurichten: die Google Play SDK Console oder die Google Cloud Console.
Google Play SDK Console verwenden (empfohlen)
Wenn Sie Play Integrity API-Antworten in der Google Play SDK Console aktivieren, erhalten Sie Zugriff auf zusätzliche Konfigurationsoptionen. Gehen Sie zu SDK-Integrität und klicken Sie auf Einstellungen. Wählen Sie unter „Projektkonfiguration“ die Option Cloud-Projekt verknüpfen aus. Wählen Sie das Cloud-Projekt aus, das Sie mit Ihrem SDK verknüpfen möchten. Dadurch werden Play Integrity API-Antworten aktiviert. Sie können die Integrity API von Google Play jetzt in Ihr SDK einbinden. Der Zugriff auf die Google Play SDK Console unterliegt Teilnahmevoraussetzungen.
Google Cloud Console verwenden
Sie können Play Integrity API-Antworten über die Google Cloud Console aktivieren. Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Gehen Sie zu APIs und Dienste. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach Play Integrity API und aktivieren Sie sie. Sie können die Play Integrity API jetzt in Ihr SDK einbinden.
Anzahl der täglichen Play Integrity API-Anfragen Ihres SDKs erhöhen
SDK-Anbieter, die ihr Tageslimit für Anfragen erhöhen möchten, müssen das Antragsformular für Kontingente ausfüllen. Geben Sie im offenen Kommentarbereich an, dass Sie ein SDK anfordern, und fügen Sie Ihre Maven-Koordinaten (groupId:artifactId
) oder eine URL zu Ihrem SDK hinzu.
Anzahl der täglichen Play Integrity API-Anfragen erhöhen
Für Ihre App gilt ein Tageslimit von insgesamt 10.000 Anfragen pro App. Wenn Ihre App eine größere Anzahl von Nutzern bedienen muss, können Sie das Tageslimit erhöhen. Folgen Sie dazu der Anleitung unten.
Tageslimit für Anfragen erhöhen
Damit Sie die maximale Anzahl der täglichen Anfragen erhöhen können, muss Ihre App zusätzlich zu allen anderen Vertriebskanälen bei Google Play verfügbar sein. Auch bei einem erhöhten Tageslimit sollten Sie die Anzahl der klassischen Anfragen pro Nutzer auf seltene, wertvolle Aktionen beschränken, um Nutzerdaten und Akku zu schonen.
So fordern Sie eine Erhöhung des Tageslimits für Anfragen an:
- Verknüpfen Sie das Google Cloud-Projekt, das Sie für die Play Integrity API verwenden, in der Play Console.
- Achten Sie darauf, dass Sie die API-Logik einschließlich der empfohlenen Wiederholungsstrategie korrekt implementieren.
- Verwenden Sie dieses Formular, um eine Kontingenterhöhung zu beantragen.
Es kann bis zu eine Woche dauern, bis das Kontingent für die Play Integrity API erhöht wird. Wir empfehlen Ihnen daher dringend, die Nutzung der Play Integrity API in der Google Play Console oder in der Google Cloud Console im Blick zu behalten. Dort können Sie auch Kontingentbenachrichtigungen einrichten, um Unterbrechungen des Dienstes zu vermeiden.
Eine Erhöhung des klassischen Anfragekontingents wird automatisch sowohl auf den Clientaufruf zum Generieren von Integritätstokens als auch auf den Serveraufruf zum Entschlüsseln und Verifizieren von Integritätstokens angewendet. Standarderhöhungen des Anfragekontingents werden auf den Serveraufruf angewendet, um Integritätstokens zu entschlüsseln und zu überprüfen.
Play Integrity API in Ihre App einbinden
Um die Play Integrity API in Ihre App oder Ihr SDK einzubinden, gehen Sie je nach Entwicklungsumgebung so vor:
Kotlin oder Java
Die aktuelle Android-Bibliothek für die Play Integrity API ist im Maven-Repository von Google verfügbar. Fügen Sie der Datei build.gradle
Ihrer Anwendung die folgende Abhängigkeit hinzu:
implementation 'com.google.android.play:integrity:1.4.0'
Unity
In den folgenden Abschnitten wird beschrieben, wie Sie die Google Play Integrity API in Unity-Projekte einbinden und einrichten. Dabei werden unterstützte Unity-Versionen, Installationsmethoden und die Umgebungseinrichtung behandelt.
Unterstützte Unity-Versionen
- Alle Versionen von 2019.x, 2020.x und höher werden unterstützt.
- Wenn Sie Unity 2018.x verwenden, wird Version 2018.4 oder höher unterstützt.
- Unity 2017.x und älter werden nicht unterstützt.
Entwicklungsumgebung einrichten
OpenUPM-CLI
Wenn Sie die OpenUPM-Befehlszeile installiert haben, können Sie die OpenUPM-Registrierung mit dem folgenden Befehl installieren:
openupm add com.google.play.integrity
OpenUPM
Öffnen Sie die Einstellungen des Paketmanagers, indem Sie die Unity-Menüoption Bearbeiten > Projekteinstellungen > Paketmanager auswählen.
Fügen Sie OpenUPM dem Fenster „Paketmanager“ als eingeschränkte Registry hinzu:
Name: package.openupm.com URL: https://package.openupm.com Scopes: com.google.external-dependency-manager com.google.play.common com.google.play.core com.google.play.integrity
Öffnen Sie das Menü „Package Manager“, indem Sie die Unity-Menüoption Window > Package Manager (Fenster > Paketmanager) auswählen.
Wählen Sie im Drop-down-Menü für den Verwaltungsbereich Meine Repositories aus.
Wählen Sie in der Paketliste das Paket Google Play Integrity-Plug-in für Unity aus und klicken Sie auf Installieren.
Aus GitHub importieren
Laden Sie die neueste
.unitypackage
-Version von GitHub herunter.Importieren Sie die Datei
.unitypackage
. Wählen Sie dazu die Unity-Menüoption Assets > Import Package > Custom Package aus und importieren Sie alle Elemente.
Unreal Engine
In den folgenden Abschnitten wird beschrieben, wie Sie die Google Play Integrity API in Unreal Engine-Projekte einbinden und einrichten.
Unterstützte Unreal Engine-Versionen
Das Plug-in unterstützt Unreal Engine 5.0 und alle nachfolgenden Versionen.
Entwicklungsumgebung einrichten
Lade das Play Unreal Engine-Plug-in aus dem GitHub-Repository herunter.
Kopieren Sie den Ordner
GooglePlay
in den OrdnerPlugins
in Ihrem Unreal Engine-Projekt.Öffnen Sie Ihr Unreal Engine-Projekt und klicken Sie auf Bearbeiten → Plug-ins.
Suchen Sie nach Google Play und klicken Sie das Kästchen Aktiviert an.
Starten Sie das Spielprojekt neu und lösen Sie einen Build aus.
Öffnen Sie die
Build.cs
-Datei Ihres Projekts und fügen SiePublicDependencyModuleNames
dasPlayIntegrity
-Modul hinzu:using UnrealBuildTool; public class MyGame : ModuleRules { public MyGame(ReadOnlyTargetRules Target) : base(Target) { // ... PublicDependencyModuleNames.Add("PlayIntegrity"); // ... } }
Nativ
Installieren Sie das Play Core Native SDK 1.13.0 oder höher. Eine Anleitung finden Sie im Einrichtungsleitfaden für die Entwicklungsumgebung von Play Core Native.
API-Antworten konfigurieren (optional)
Die API-Antwort enthält Standardurteile, die bei jeder Anfrage zurückgegeben werden. Wenn Sie die Einbindung der Play Integrity API in der Play Console einrichten, können Sie Ihre API-Antwort anpassen.
Standardantworten
Die folgenden Integritätsurteile werden standardmäßig in der Play Integrity API-Antwort zurückgegeben:
Antwortfeld | Wert | Beschreibung |
---|---|---|
Geräteintegrität | MEETS_DEVICE_INTEGRITY |
Die App wird auf einem Android-Gerät ausgeführt, das durch die Google Play-Dienste unterstützt wird. Das Gerät besteht die Systemintegritätsprüfungen und erfüllt die Android-Kompatibilitätsanforderungen. |
Leer (leerer Wert) | Die App wird auf einem Gerät ausgeführt, das Anzeichen für Angriffe (z. B. API-Hooks) oder Systemmanipulationen (z. B. durch Rooting) aufweist oder die App wird nicht auf einem physischen Gerät ausgeführt (z. B. einem Emulator, der die Google Play-Integritätsprüfungen nicht besteht). | |
Play-Kontodetails | LICENSED |
Der Nutzer hat eine App-Berechtigung. Er hat Ihre App also über Google Play auf seinem Gerät installiert oder aktualisiert. |
UNLICENSED |
Der Nutzer hat keine App-Berechtigung. Dies ist beispielsweise der Fall, wenn der Nutzer die App per Sideload oder nicht bei Google Play heruntergeladen hat. | |
UNEVALUATED |
Die Lizenzierungsdetails wurden nicht ausgewertet, da eine Anforderung nicht erfüllt wurde. Das kann verschiedene Gründe haben, z. B.:
|
|
App-Integrität | PLAY_RECOGNIZED |
Die App und das Zertifikat entsprechen den bei Google Play verfügbaren Versionen. |
UNRECOGNIZED_VERSION |
Das Zertifikat oder der Paketname stimmt nicht mit den Google Play-Datensätzen überein. | |
UNEVALUATED |
Die App-Integrität wurde nicht bewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss. |
Bedingte Antworten
Wenn Sie Apps auf Google Play Spiele für PC vertreiben, erhalten Sie automatisch ein zusätzliches Label im Urteil zur Geräteintegrität:
Antwortfeld | Label | Beschreibung |
---|---|---|
Geräteintegrität | MEETS_VIRTUAL_INTEGRITY |
Die App wird in einem Android-Emulator mit Google Play-Diensten ausgeführt. Der Emulator hat die Systemintegritätsprüfungen bestanden und erfüllt die grundlegenden Android-Kompatibilitätsanforderungen. |
Optionale Antworten
Wenn Sie die Play Integrity API-Integration in der Play Console oder der Play SDK Console einrichten, können Sie festlegen, dass Sie Informationen in Ihrer API-Antwort erhalten.
Wenn Sie Änderungen an Ihren API-Antworten vornehmen möchten, rufen Sie in der Play Console Release > App-Integrität auf. Bearbeiten und speichern Sie die Änderungen unter Antworten.
Optionale Geräteinformationen
Für Apps und SDKs können im Befund zur Geräteintegrität zusätzliche Gerätelabels aktiviert werden. Wenn Sie zusätzliche Labels aktivieren, enthält die Antwort zur Integrität mehrere Labels für dasselbe Gerät, wenn alle Labelkriterien erfüllt sind. Sie können Ihren Backend-Server so vorbereiten, dass er sich je nach den möglichen Antworten unterschiedlich verhält. Ein Gerät, das beispielsweise drei Labels (MEETS_STRONG_INTEGRITY
, MEETS_DEVICE_INTEGRITY
und MEETS_BASIC_INTEGRITY
) zurückgibt, ist zuverlässiger als ein Gerät, das nur ein Label (MEETS_BASIC_INTEGRITY
) zurückgibt.
Sie können auch die Option Letzte Geräteaktivitäten aktivieren. Für „Geräteaktivitäten in letzter Zeit“ wird ein Wert zwischen LEVEL_1
(niedrige Anzahl von Anfragen) und LEVEL_4
(hohe Anzahl von Anfragen) zurückgegeben. Ein Gerät, das beispielsweise ein deutlich höheres Aktivitätsniveau als für Ihre App üblich zurückgibt, versucht möglicherweise, eine große Anzahl von Integritätstokens für die Verteilung an nicht vertrauenswürdige Geräte zu generieren.
Sie können auch Geräteattribute aktivieren. Sie sehen dann die Android SDK-Version des Android-Betriebssystems, das auf dem Gerät ausgeführt wird. In Zukunft wird es möglicherweise um weitere Geräteattribute erweitert.
Antwortfeld | Label | Beschreibung | |
---|---|---|---|
Geräteintegrität | MEETS_BASIC_INTEGRITY |
Die App wird auf einem Gerät ausgeführt, das die grundlegenden Systemintegritätsprüfungen besteht. Für Geräte mit Android 13 oder höher ist die Android-Plattformschlüsselattestierung erforderlich. Das Gerät erfüllt möglicherweise nicht die Kompatibilitätsanforderungen von Android und ist eventuell nicht für die Ausführung von Google Play-Diensten zugelassen. Möglicherweise wird auf dem Gerät eine nicht erkannte Android-Version ausgeführt, der Bootloader ist entsperrt, der Bootvorgang nicht bestätigt oder das Gerät wurde nicht vom Hersteller zertifiziert. | |
MEETS_STRONG_INTEGRITY |
Die App wird auf einem Android-Gerät ausgeführt, das durch die Google Play-Dienste unterstützt wird, und bietet eine hohe Garantie für die Systemintegrität, z. B. einen hardwaregestützten Nachweis der Bootintegrität. Für Geräte mit Android 13 und höher ist außerdem ein Sicherheitsupdate im letzten Jahr erforderlich. Das Gerät besteht die Systemintegritätsprüfungen und erfüllt die Android-Kompatibilitätsanforderungen. | ||
Anfragen für Standard-API-Integritäts-Token auf diesem Gerät in der letzten Stunde pro App | Anfragen für klassische API-Integritäts-Tokens auf diesem Gerät in der letzten Stunde pro App | ||
Letzte Geräteaktivitäten | LEVEL_1 (niedrigste) |
10 oder weniger | 5 oder weniger |
LEVEL_2 |
Zwischen 11 und 25 | Zwischen 6 und 10 | |
LEVEL_3 |
Zwischen 26 und 50 | Zwischen 11 und 15 | |
LEVEL_4 (höchste) |
Mehr als 50 | Mehr als 15 | |
UNEVALUATED |
Die letzten Geräteaktivitäten wurden nicht ausgewertet. Das kann folgende Gründe haben:
|
||
Geräteattribute | sdkVersion: 19, 20, ..., 35 |
Die SDK-Version des Android-Betriebssystems, das auf dem Gerät ausgeführt wird.
Die zurückgegebene Zahl entspricht Build.VERSION_CODES . |
|
Leer (leerer Wert) | Die SDK-Version wird nicht ausgewertet, da eine erforderliche Anforderung nicht erfüllt wurde. In diesem Fall ist das Feld sdkVersion nicht festgelegt. Das Feld deviceAttributes ist daher leer.
Mögliche Gründe:
|
Optionale Umgebungsdetails
Für Apps kann die Option aktiviert werden, zusätzliche Entscheidungen zur Umgebung zu erhalten. Mit dem Risiko von App-Zugriffen können Sie prüfen, ob andere Apps ausgeführt werden, die den Bildschirm aufzeichnen, Overlays einblenden oder das Gerät steuern könnten. Anhand des Play Protect-Befunds sehen Sie, ob Play Protect auf dem Gerät aktiviert ist und ob bekannte Malware gefunden wurde.
Nachdem Sie zugestimmt haben, diese Urteile zu erhalten, enthält Ihre API-Antwort das Feld „Umgebungsdetails“ mit dem Urteil:
Antwortfeld | Wert | Beschreibung |
---|---|---|
Ergebnis zum Risiko von App-Zugriffen | KNOWN_INSTALLED |
Apps werden von Google Play installiert oder vom Gerätehersteller auf der Systempartition vorinstalliert. |
KNOWN_CAPTURING |
Es werden Apps ausgeführt, die über Google Play installiert oder auf dem Gerät vorinstalliert wurden und mit denen Eingaben und Ausgaben der anfordernden App gelesen oder erfasst werden können, z. B. Bildschirmaufzeichnungs-Apps. | |
KNOWN_CONTROLLING |
Es werden Apps ausgeführt, die über Google Play installiert oder auf dem Gerät vorinstalliert sind und mit denen das Gerät sowie die Eingaben und Ausgaben der anfordernden App gesteuert werden können, z. B. Apps zur Fernsteuerung. | |
KNOWN_OVERLAYS |
Es werden Apps ausgeführt, die von Google Play installiert oder auf dem Gerät vorinstalliert wurden und möglicherweise Overlays in der anfordernden App anzeigen. | |
UNKNOWN_INSTALLED |
Andere Apps sind installiert, die nicht von Google Play installiert oder vom Gerätehersteller nicht auf der Systempartition vorinstalliert wurden. | |
UNKNOWN_CAPTURING |
Andere Apps werden ausgeführt (nicht von Google Play installiert oder auf dem Gerät vorinstalliert), die zum Lesen oder Aufzeichnen von Eingaben und Ausgaben der anfragenden App verwendet werden könnten, z. B. Bildschirmaufzeichnungs-Apps. | |
UNKNOWN_CONTROLLING |
Andere Apps werden ausgeführt (nicht von Google Play installiert oder auf dem Gerät vorinstalliert), die zur Steuerung des Geräts und der Eingaben und Ausgaben der anfragenden App verwendet werden könnten, z. B. Apps zur Fernsteuerung. | |
UNKNOWN_OVERLAYS |
Andere Apps werden ausgeführt (nicht von Google Play installiert oder auf dem Gerät vorinstalliert), die möglicherweise Overlays in der anfragenden App anzeigen. | |
Leer (leerer Wert) | Das Risiko von App-Zugriffen wird nicht bewertet, wenn eine erforderliche Anforderung nicht erfüllt wurde. In diesem Fall ist das Feld appAccessRiskVerdict leer. Das kann verschiedene Gründe haben, z. B.:
|
|
Play Protect-Bewertung | NO_ISSUES |
Play Protect ist aktiviert und es wurden keine App-Probleme auf dem Gerät gefunden. |
NO_DATA |
Play Protect ist aktiviert, aber es wurde noch keine Suche durchgeführt. Das Gerät oder die Play Store App wurde möglicherweise vor Kurzem zurückgesetzt. | |
POSSIBLE_RISK |
Play Protect ist deaktiviert. | |
MEDIUM_RISK |
Play Protect ist aktiviert und hat potenziell schädliche Apps gefunden, die auf dem Gerät installiert sind. | |
HIGH_RISK |
Play Protect ist aktiviert und hat gefährliche Apps gefunden, die auf dem Gerät installiert sind. | |
UNEVALUATED |
Das Play Protect-Urteil wurde nicht ausgewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss. |
Einstellungen für klassische Anfragen konfigurieren (optional)
Überspringen Sie diesen Abschnitt, wenn Sie nur Standard-API-Anfragen senden möchten.
Wenn Sie klassische Anfragen stellen, verwalten die Google Play-Server standardmäßig die Antwortverschlüsselung, die Ihre App verwendet, wenn Sie mit der Play Integrity API interagieren. Wir empfehlen Ihnen, diese Standardoption zu verwenden. Sie können die Schlüssel für die Antwortverschlüsselung aber auch selbst verwalten und herunterladen. Folgen Sie dazu der Anleitung unten.
Antwortverschlüsselung von Google verwalten lassen (Standardeinstellung und empfohlen)
Zum Schutz Ihrer App sollten Sie Google erlauben, Ihre Schlüssel zur Verschlüsselung von Antworten zu generieren und zu verwalten. Dein Backend-Server ruft zum Entschlüsseln von Antworten den Google Play-Server auf.
Meine Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen
Wenn Sie das Integritätsurteil lokal in Ihrer eigenen sicheren Serverumgebung entschlüsseln möchten, können Sie Ihre Antwortverschlüsselungsschlüssel verwalten und herunterladen. Sie müssen die Play Console verwenden, um Ihre Schlüssel zur Verschlüsselung von Antworten zu verwalten und herunterzuladen. Außerdem muss Ihre App zusätzlich zu allen anderen Vertriebskanälen bei Google Play verfügbar sein. Folgen Sie der Anleitung unten, um von von Google verwalteten Schlüsseln zur Verschlüsselung von Antworten zu selbstverwalteten Schlüsseln zu wechseln.
Entschlüssele oder überprüfe das empfangene Token nicht in deiner Client-App und lege niemals Entschlüsselungsschlüssel für die Client-App frei.
Bevor Sie die Strategie zur Verwaltung der Antwortverschlüsselung in der Play Console ändern, prüfen Sie, ob Ihr Server richtig konfiguriert ist, um Integritätstokens auf den Google Play-Servern zu entschlüsseln und zu überprüfen. Andernfalls kann es zu Unterbrechungen kommen.
Zwischen von Google verwalteten und selbst verwalteten Schlüsseln zur Verschlüsselung von Antworten wechseln
Wenn Google derzeit Ihre Antwortverschlüsselung verwaltet und Sie die Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen möchten, gehen Sie so vor:
- Melden Sie sich in der Play Console an.
- Wählen Sie eine App aus, die die Play Integrity API verwendet.
- Klicken Sie im Menü auf der linken Seite im Bereich Release auf App-Integrität.
- Klicken Sie neben Play Integrity API auf Einstellungen.
- Klicken Sie auf der Seite im Bereich Klassische Anfragen neben Antwortverschlüsselung auf Bearbeiten.
- Klicken Sie im angezeigten Fenster auf Meine Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen.
- Folgen Sie der Anleitung zum Hochladen eines öffentlichen Schlüssels.
- Wenn im Fenster angezeigt wird, dass der Upload erfolgreich war, klicken Sie auf Speichern. Ihre verschlüsselten Schlüssel werden dann automatisch heruntergeladen.
- Ändern Sie Ihre Serverlogik so, dass Sie Integritätstokens lokal in Ihrer eigenen sicheren Serverumgebung mithilfe Ihrer Antwortverschlüsselungsschlüssel entschlüsseln und überprüfen.
- Optional: Wenn Sie die Schlüssel zur Verschlüsselung von Antworten selbst verwalten, kann Ihre App weiterhin auf den Google Play-Server zurückgreifen, um die Antwort zu entschlüsseln und zu überprüfen.
Wenn Sie die Schlüssel zur Verschlüsselung von Antworten selbst verwalten und die Antwortverschlüsselung von Google verwalten lassen möchten, gehen Sie so vor:
- Ändern Sie Ihre Serverlogik so, dass die Entschlüsselung und Überprüfung ausschließlich auf den Google-Servern erfolgt.
- Melden Sie sich in der Play Console an.
- Wählen Sie eine App aus, die die Play Integrity API verwendet.
- Klicken Sie im Menü auf der linken Seite im Bereich Release auf App-Integrität.
- Klicken Sie neben Play Integrity API auf Einstellungen.
- Klicken Sie auf der Seite im Bereich Klassische Anfragen neben Antwortverschlüsselung auf Bearbeiten.
- Klicken Sie im angezeigten Fenster auf Von Google die Verschlüsselung meiner Antworten verwalten lassen (empfohlen).
- Klicken Sie auf Änderungen speichern.