Einrichtung

Auf dieser Seite wird erläutert, wie Sie Ihre App oder Ihr Spiel für die Verwendung der Play Integrity API einrichten. Sie müssen Antworten von der API aktivieren und die API dann in Ihre App und den Back-End-Server Ihrer App einbinden. Zusätzliche Konfigurationsoptionen, Testfunktionen und Berichte werden verfügbar, sobald Sie das Google Cloud-Projekt, das Sie für die Play Integrity API verwenden, in der Google Play Console verknüpft haben.

Play Integrity API-Antworten aktivieren

Jede App oder jedes SDK, das die Play Integrity API aufruft, muss ein Google Cloud-Projekt verwenden, um die API-Nutzung zu überwachen. Für Apps bei Google Play kann ein Cloud-Projekt in der Google Play Console verknüpft werden, um Play Integrity API-Antworten zu aktivieren. Wenn Sie ein neues Cloud-Projekt erstellen möchten oder Ihre App ausschließlich außerhalb von Google Play vertrieben wird, können Sie Play Integrity API-Antworten in der Google Cloud Console aktivieren.

In der Google Play Console einrichten (empfohlen)

Wenn Sie Play Integrity API-Antworten in der Google Play Console aktivieren, erhalten Sie Zugriff auf zusätzliche Konfigurationsoptionen, Testfunktionen und API-Berichte. Diese Option ist nur für Apps verfügbar, die bei Google Play angeboten werden. Gehen Sie zu Release > App-Integrität. Wählen Sie unter Play Integrity API die Option Cloud-Projekt verknüpfen aus. Wählen Sie das Cloud-Projekt aus, das Sie mit Ihrer App verknüpfen möchten. Dadurch werden Play Integrity API-Antworten aktiviert. Sie können die Play Integrity API jetzt in Ihre App einbinden.

Einrichtung in der Google Cloud Console

Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Gehen Sie zu APIs und Dienste. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach Play Integrity API und aktivieren Sie sie. Sie können die Play Integrity API jetzt in Ihre App einbinden.

Einrichtungsanleitung für SDK-Anbieter

SDK-Anbieter müssen ein eigenes Google Cloud-Projekt verwenden, um die Play Integrity API aufzurufen, damit die API-Nutzung dem SDK und nicht den einzelnen Apps zugeordnet wird, die das SDK verwenden. Das bedeutet, dass Apps, die Ihr SDK verwenden, die Play Integrity API nicht einzeln einrichten müssen. Ihre Anfragen an die Play Integrity API werden automatisch auf die API-Nutzung Ihres SDKs und nicht auf die der App angerechnet.

SDK-Entwickler haben zwei Möglichkeiten, die Play Integrity API einzurichten: die Google Play SDK Console oder die Google Cloud Console.

Wenn Sie Play Integrity API-Antworten in der Google Play SDK Console aktivieren, erhalten Sie Zugriff auf zusätzliche Konfigurationsoptionen. Gehen Sie zu SDK-Integrität und klicken Sie auf Einstellungen. Wählen Sie unter „Projektkonfiguration“ die Option Cloud-Projekt verknüpfen aus. Wählen Sie das Cloud-Projekt aus, das Sie mit Ihrem SDK verknüpfen möchten. Dadurch werden Play Integrity API-Antworten aktiviert. Sie können die Integrity API von Google Play jetzt in Ihr SDK einbinden. Der Zugriff auf die Google Play SDK Console unterliegt Teilnahmevoraussetzungen.

Google Cloud Console verwenden

Sie können Play Integrity API-Antworten über die Google Cloud Console aktivieren. Erstellen Sie in der Google Cloud Console ein neues Cloud-Projekt oder wählen Sie ein vorhandenes Cloud-Projekt aus, das Sie mit der Play Integrity API verwenden möchten. Gehen Sie zu APIs und Dienste. Wählen Sie APIs und Dienste aktivieren aus. Suchen Sie nach Play Integrity API und aktivieren Sie sie. Sie können die Play Integrity API jetzt in Ihr SDK einbinden.

Anzahl der täglichen Play Integrity API-Anfragen Ihres SDKs erhöhen

SDK-Anbieter, die ihr Tageslimit für Anfragen erhöhen möchten, müssen das Antragsformular für Kontingente ausfüllen. Geben Sie im offenen Kommentarbereich an, dass Sie ein SDK anfordern, und fügen Sie Ihre Maven-Koordinaten (groupId:artifactId) oder eine URL zu Ihrem SDK hinzu.

Anzahl der täglichen Play Integrity API-Anfragen erhöhen

Für Ihre App gilt ein Tageslimit von insgesamt 10.000 Anfragen pro App. Wenn Ihre App eine größere Anzahl von Nutzern bedienen muss, können Sie das Tageslimit erhöhen. Folgen Sie dazu der Anleitung unten.

Tageslimit für Anfragen erhöhen

Damit Sie die maximale Anzahl der täglichen Anfragen erhöhen können, muss Ihre App zusätzlich zu allen anderen Vertriebskanälen bei Google Play verfügbar sein. Auch bei einem erhöhten Tageslimit sollten Sie die Anzahl der klassischen Anfragen pro Nutzer auf seltene, wertvolle Aktionen beschränken, um Nutzerdaten und Akku zu schonen.

So fordern Sie eine Erhöhung des Tageslimits für Anfragen an:

  1. Verknüpfen Sie das Google Cloud-Projekt, das Sie für die Play Integrity API verwenden, in der Play Console.
  2. Achten Sie darauf, dass Sie die API-Logik einschließlich der empfohlenen Wiederholungsstrategie korrekt implementieren.
  3. Verwenden Sie dieses Formular, um eine Kontingenterhöhung zu beantragen.

Es kann bis zu eine Woche dauern, bis das Kontingent für die Play Integrity API erhöht wird. Wir empfehlen Ihnen daher dringend, die Nutzung der Play Integrity API in der Google Play Console oder in der Google Cloud Console im Blick zu behalten. Dort können Sie auch Kontingentbenachrichtigungen einrichten, um Unterbrechungen des Dienstes zu vermeiden.

Eine Erhöhung des klassischen Anfragekontingents wird automatisch sowohl auf den Clientaufruf zum Generieren von Integritätstokens als auch auf den Serveraufruf zum Entschlüsseln und Verifizieren von Integritätstokens angewendet. Standarderhöhungen des Anfragekontingents werden auf den Serveraufruf angewendet, um Integritätstokens zu entschlüsseln und zu überprüfen.

Play Integrity API in Ihre App einbinden

Um die Play Integrity API in Ihre App oder Ihr SDK einzubinden, gehen Sie je nach Entwicklungsumgebung so vor:

Kotlin oder Java

Die aktuelle Android-Bibliothek für die Play Integrity API ist im Maven-Repository von Google verfügbar. Fügen Sie der Datei build.gradle Ihrer Anwendung die folgende Abhängigkeit hinzu:

implementation 'com.google.android.play:integrity:1.4.0'

Unity

In den folgenden Abschnitten wird beschrieben, wie Sie die Google Play Integrity API in Unity-Projekte einbinden und einrichten. Dabei werden unterstützte Unity-Versionen, Installationsmethoden und die Umgebungseinrichtung behandelt.

Unterstützte Unity-Versionen

  • Alle Versionen von 2019.x, 2020.x und höher werden unterstützt.
  • Wenn Sie Unity 2018.x verwenden, wird Version 2018.4 oder höher unterstützt.
  • Unity 2017.x und älter werden nicht unterstützt.

Entwicklungsumgebung einrichten

OpenUPM-CLI

Wenn Sie die OpenUPM-Befehlszeile installiert haben, können Sie die OpenUPM-Registrierung mit dem folgenden Befehl installieren:

openupm add com.google.play.integrity

OpenUPM

  1. Öffnen Sie die Einstellungen des Paketmanagers, indem Sie die Unity-Menüoption Bearbeiten > Projekteinstellungen > Paketmanager auswählen.

  2. Fügen Sie OpenUPM dem Fenster „Paketmanager“ als eingeschränkte Registry hinzu:

    Name: package.openupm.com
    URL: https://package.openupm.com
    Scopes: com.google.external-dependency-manager
      com.google.play.common
      com.google.play.core
      com.google.play.integrity
    
  3. Öffnen Sie das Menü „Package Manager“, indem Sie die Unity-Menüoption Window > Package Manager (Fenster > Paketmanager) auswählen.

  4. Wählen Sie im Drop-down-Menü für den Verwaltungsbereich Meine Repositories aus.

  5. Wählen Sie in der Paketliste das Paket Google Play Integrity-Plug-in für Unity aus und klicken Sie auf Installieren.

Aus GitHub importieren

  1. Laden Sie die neueste .unitypackage-Version von GitHub herunter.

  2. Importieren Sie die Datei .unitypackage. Wählen Sie dazu die Unity-Menüoption Assets > Import Package > Custom Package aus und importieren Sie alle Elemente.

Unreal Engine

In den folgenden Abschnitten wird beschrieben, wie Sie die Google Play Integrity API in Unreal Engine-Projekte einbinden und einrichten.

Unterstützte Unreal Engine-Versionen

Das Plug-in unterstützt Unreal Engine 5.0 und alle nachfolgenden Versionen.

Entwicklungsumgebung einrichten

  1. Lade das Play Unreal Engine-Plug-in aus dem GitHub-Repository herunter.

  2. Kopieren Sie den Ordner GooglePlay in den Ordner Plugins in Ihrem Unreal Engine-Projekt.

  3. Öffnen Sie Ihr Unreal Engine-Projekt und klicken Sie auf Bearbeiten → Plug-ins.

  4. Suchen Sie nach Google Play und klicken Sie das Kästchen Aktiviert an.

  5. Starten Sie das Spielprojekt neu und lösen Sie einen Build aus.

  6. Öffnen Sie die Build.cs-Datei Ihres Projekts und fügen Sie PublicDependencyModuleNames das PlayIntegrity-Modul hinzu:

    using UnrealBuildTool;
    
    public class MyGame : ModuleRules
    {
      public MyGame(ReadOnlyTargetRules Target) : base(Target)
      {
        // ...
    
        PublicDependencyModuleNames.Add("PlayIntegrity");
    
        // ...
      }
    }
    

Nativ

Installieren Sie das Play Core Native SDK 1.13.0 oder höher. Eine Anleitung finden Sie im Einrichtungsleitfaden für die Entwicklungsumgebung von Play Core Native.

API-Antworten konfigurieren (optional)

Die API-Antwort enthält Standardurteile, die bei jeder Anfrage zurückgegeben werden. Wenn Sie die Einbindung der Play Integrity API in der Play Console einrichten, können Sie Ihre API-Antwort anpassen.

Standardantworten

Die folgenden Integritätsurteile werden standardmäßig in der Play Integrity API-Antwort zurückgegeben:

Antwortfeld Wert Beschreibung
Geräteintegrität MEETS_DEVICE_INTEGRITY Die App wird auf einem Android-Gerät ausgeführt, das durch die Google Play-Dienste unterstützt wird. Das Gerät besteht die Systemintegritätsprüfungen und erfüllt die Android-Kompatibilitätsanforderungen.
Leer (leerer Wert) Die App wird auf einem Gerät ausgeführt, das Anzeichen für Angriffe (z. B. API-Hooks) oder Systemmanipulationen (z. B. durch Rooting) aufweist oder die App wird nicht auf einem physischen Gerät ausgeführt (z. B. einem Emulator, der die Google Play-Integritätsprüfungen nicht besteht).
Play-Kontodetails LICENSED Der Nutzer hat eine App-Berechtigung. Er hat Ihre App also über Google Play auf seinem Gerät installiert oder aktualisiert.
UNLICENSED Der Nutzer hat keine App-Berechtigung. Dies ist beispielsweise der Fall, wenn der Nutzer die App per Sideload oder nicht bei Google Play heruntergeladen hat.
UNEVALUATED Die Lizenzierungsdetails wurden nicht ausgewertet, da eine Anforderung nicht erfüllt wurde. Das kann verschiedene Gründe haben, z. B.:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Der Nutzer ist nicht bei Google Play angemeldet.
  • Die Version der aktuell auf dem Gerät installierten App ist Google Play nicht bekannt.
App-Integrität PLAY_RECOGNIZED Die App und das Zertifikat entsprechen den bei Google Play verfügbaren Versionen.
UNRECOGNIZED_VERSION Das Zertifikat oder der Paketname stimmt nicht mit den Google Play-Datensätzen überein.
UNEVALUATED Die App-Integrität wurde nicht bewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss.

Bedingte Antworten

Wenn Sie Apps auf Google Play Spiele für PC vertreiben, erhalten Sie automatisch ein zusätzliches Label im Urteil zur Geräteintegrität:

Antwortfeld Label Beschreibung
Geräteintegrität MEETS_VIRTUAL_INTEGRITY Die App wird in einem Android-Emulator mit Google Play-Diensten ausgeführt. Der Emulator hat die Systemintegritätsprüfungen bestanden und erfüllt die grundlegenden Android-Kompatibilitätsanforderungen.

Optionale Antworten

Wenn Sie die Play Integrity API-Integration in der Play Console oder der Play SDK Console einrichten, können Sie festlegen, dass Sie Informationen in Ihrer API-Antwort erhalten.

Wenn Sie Änderungen an Ihren API-Antworten vornehmen möchten, rufen Sie in der Play Console Release > App-Integrität auf. Bearbeiten und speichern Sie die Änderungen unter Antworten.

Optionale Geräteinformationen

Für Apps und SDKs können im Befund zur Geräteintegrität zusätzliche Gerätelabels aktiviert werden. Wenn Sie zusätzliche Labels aktivieren, enthält die Antwort zur Integrität mehrere Labels für dasselbe Gerät, wenn alle Labelkriterien erfüllt sind. Sie können Ihren Backend-Server so vorbereiten, dass er sich je nach den möglichen Antworten unterschiedlich verhält. Ein Gerät, das beispielsweise drei Labels (MEETS_STRONG_INTEGRITY, MEETS_DEVICE_INTEGRITY und MEETS_BASIC_INTEGRITY) zurückgibt, ist zuverlässiger als ein Gerät, das nur ein Label (MEETS_BASIC_INTEGRITY) zurückgibt.

Sie können auch die Option Letzte Geräteaktivitäten aktivieren. Für „Geräteaktivitäten in letzter Zeit“ wird ein Wert zwischen LEVEL_1 (niedrige Anzahl von Anfragen) und LEVEL_4 (hohe Anzahl von Anfragen) zurückgegeben. Ein Gerät, das beispielsweise ein deutlich höheres Aktivitätsniveau als für Ihre App üblich zurückgibt, versucht möglicherweise, eine große Anzahl von Integritätstokens für die Verteilung an nicht vertrauenswürdige Geräte zu generieren.

Sie können auch Geräteattribute aktivieren. Sie sehen dann die Android SDK-Version des Android-Betriebssystems, das auf dem Gerät ausgeführt wird. In Zukunft wird es möglicherweise um weitere Geräteattribute erweitert.

Antwortfeld Label Beschreibung
Geräteintegrität MEETS_BASIC_INTEGRITY Die App wird auf einem Gerät ausgeführt, das die grundlegenden Systemintegritätsprüfungen besteht. Für Geräte mit Android 13 oder höher ist die Android-Plattformschlüsselattestierung erforderlich. Das Gerät erfüllt möglicherweise nicht die Kompatibilitätsanforderungen von Android und ist eventuell nicht für die Ausführung von Google Play-Diensten zugelassen. Möglicherweise wird auf dem Gerät eine nicht erkannte Android-Version ausgeführt, der Bootloader ist entsperrt, der Bootvorgang nicht bestätigt oder das Gerät wurde nicht vom Hersteller zertifiziert.
MEETS_STRONG_INTEGRITY Die App wird auf einem Android-Gerät ausgeführt, das durch die Google Play-Dienste unterstützt wird, und bietet eine hohe Garantie für die Systemintegrität, z. B. einen hardwaregestützten Nachweis der Bootintegrität. Für Geräte mit Android 13 und höher ist außerdem ein Sicherheitsupdate im letzten Jahr erforderlich. Das Gerät besteht die Systemintegritätsprüfungen und erfüllt die Android-Kompatibilitätsanforderungen.
Anfragen für Standard-API-Integritäts-Token auf diesem Gerät in der letzten Stunde pro App Anfragen für klassische API-Integritäts-Tokens auf diesem Gerät in der letzten Stunde pro App
Letzte Geräteaktivitäten LEVEL_1 (niedrigste) 10 oder weniger 5 oder weniger
LEVEL_2 Zwischen 11 und 25 Zwischen 6 und 10
LEVEL_3 Zwischen 26 und 50 Zwischen 11 und 15
LEVEL_4 (höchste) Mehr als 50 Mehr als 15
UNEVALUATED Die letzten Geräteaktivitäten wurden nicht ausgewertet. Das kann folgende Gründe haben:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Google Play kennt die auf dem Gerät installierte Version Ihrer App nicht.
  • Es gab technische Probleme auf dem Gerät.
Geräteattribute sdkVersion: 19, 20, ..., 35 Die SDK-Version des Android-Betriebssystems, das auf dem Gerät ausgeführt wird. Die zurückgegebene Zahl entspricht Build.VERSION_CODES.
Leer (leerer Wert) Die SDK-Version wird nicht ausgewertet, da eine erforderliche Anforderung nicht erfüllt wurde. In diesem Fall ist das Feld sdkVersion nicht festgelegt. Das Feld deviceAttributes ist daher leer. Mögliche Gründe:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Google Play kennt die auf dem Gerät installierte Version Ihrer App nicht.
  • Es gab technische Probleme auf dem Gerät.

Optionale Umgebungsdetails

Für Apps kann die Option aktiviert werden, zusätzliche Entscheidungen zur Umgebung zu erhalten. Mit dem Risiko von App-Zugriffen können Sie prüfen, ob andere Apps ausgeführt werden, die den Bildschirm aufzeichnen, Overlays einblenden oder das Gerät steuern könnten. Anhand des Play Protect-Befunds sehen Sie, ob Play Protect auf dem Gerät aktiviert ist und ob bekannte Malware gefunden wurde.

Nachdem Sie zugestimmt haben, diese Urteile zu erhalten, enthält Ihre API-Antwort das Feld „Umgebungsdetails“ mit dem Urteil:

Antwortfeld Wert Beschreibung
Ergebnis zum Risiko von App-Zugriffen KNOWN_INSTALLED Apps werden von Google Play installiert oder vom Gerätehersteller auf der Systempartition vorinstalliert.
KNOWN_CAPTURING Es werden Apps ausgeführt, die über Google Play installiert oder auf dem Gerät vorinstalliert wurden und mit denen Eingaben und Ausgaben der anfordernden App gelesen oder erfasst werden können, z. B. Bildschirmaufzeichnungs-Apps.
KNOWN_CONTROLLING Es werden Apps ausgeführt, die über Google Play installiert oder auf dem Gerät vorinstalliert sind und mit denen das Gerät sowie die Eingaben und Ausgaben der anfordernden App gesteuert werden können, z. B. Apps zur Fernsteuerung.
KNOWN_OVERLAYS Es werden Apps ausgeführt, die von Google Play installiert oder auf dem Gerät vorinstalliert wurden und möglicherweise Overlays in der anfordernden App anzeigen.
UNKNOWN_INSTALLED Andere Apps sind installiert, die nicht von Google Play installiert oder vom Gerätehersteller nicht auf der Systempartition vorinstalliert wurden.
UNKNOWN_CAPTURING Andere Apps werden ausgeführt (nicht von Google Play installiert oder auf dem Gerät vorinstalliert), die zum Lesen oder Aufzeichnen von Eingaben und Ausgaben der anfragenden App verwendet werden könnten, z. B. Bildschirmaufzeichnungs-Apps.
UNKNOWN_CONTROLLING Andere Apps werden ausgeführt (nicht von Google Play installiert oder auf dem Gerät vorinstalliert), die zur Steuerung des Geräts und der Eingaben und Ausgaben der anfragenden App verwendet werden könnten, z. B. Apps zur Fernsteuerung.
UNKNOWN_OVERLAYS Andere Apps werden ausgeführt (nicht von Google Play installiert oder auf dem Gerät vorinstalliert), die möglicherweise Overlays in der anfragenden App anzeigen.
Leer (leerer Wert) Das Risiko von App-Zugriffen wird nicht bewertet, wenn eine erforderliche Anforderung nicht erfüllt wurde. In diesem Fall ist das Feld appAccessRiskVerdict leer. Das kann verschiedene Gründe haben, z. B.:
  • Das Gerät ist nicht vertrauenswürdig genug.
  • Das Gerät ist kein Smartphone, Tablet oder faltbares Gerät.
  • Auf dem Gerät wird nicht Android 6 (API-Level 23) oder höher ausgeführt.
  • Die Version der aktuell auf dem Gerät installierten App ist Google Play nicht bekannt.
  • Die Version des Google Play Store auf dem Gerät ist veraltet.
  • Nur Spiele: Das Nutzerkonto hat keine Play-Lizenz für das Spiel.
  • Es wurde eine Standardanfrage mit dem Parameter verdictOptOut verwendet.
  • Es wurde eine Standardanfrage mit einer Play Integrity API-Bibliotheksversion verwendet, die das Risiko von App-Zugriffen für Standardanfragen noch nicht unterstützt.
Play Protect-Bewertung NO_ISSUES Play Protect ist aktiviert und es wurden keine App-Probleme auf dem Gerät gefunden.
NO_DATA Play Protect ist aktiviert, aber es wurde noch keine Suche durchgeführt. Das Gerät oder die Play Store App wurde möglicherweise vor Kurzem zurückgesetzt.
POSSIBLE_RISK Play Protect ist deaktiviert.
MEDIUM_RISK Play Protect ist aktiviert und hat potenziell schädliche Apps gefunden, die auf dem Gerät installiert sind.
HIGH_RISK Play Protect ist aktiviert und hat gefährliche Apps gefunden, die auf dem Gerät installiert sind.
UNEVALUATED Das Play Protect-Urteil wurde nicht ausgewertet. Eine erforderliche Voraussetzung wurde nicht erfüllt, z. B. dass das Gerät vertrauenswürdig genug sein muss.

Einstellungen für klassische Anfragen konfigurieren (optional)

Überspringen Sie diesen Abschnitt, wenn Sie nur Standard-API-Anfragen senden möchten.

Wenn Sie klassische Anfragen stellen, verwalten die Google Play-Server standardmäßig die Antwortverschlüsselung, die Ihre App verwendet, wenn Sie mit der Play Integrity API interagieren. Wir empfehlen Ihnen, diese Standardoption zu verwenden. Sie können die Schlüssel für die Antwortverschlüsselung aber auch selbst verwalten und herunterladen. Folgen Sie dazu der Anleitung unten.

Antwortverschlüsselung von Google verwalten lassen (Standardeinstellung und empfohlen)

Zum Schutz Ihrer App sollten Sie Google erlauben, Ihre Schlüssel zur Verschlüsselung von Antworten zu generieren und zu verwalten. Dein Backend-Server ruft zum Entschlüsseln von Antworten den Google Play-Server auf.

Meine Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen

Wenn Sie das Integritätsurteil lokal in Ihrer eigenen sicheren Serverumgebung entschlüsseln möchten, können Sie Ihre Antwortverschlüsselungsschlüssel verwalten und herunterladen. Sie müssen die Play Console verwenden, um Ihre Schlüssel zur Verschlüsselung von Antworten zu verwalten und herunterzuladen. Außerdem muss Ihre App zusätzlich zu allen anderen Vertriebskanälen bei Google Play verfügbar sein. Folgen Sie der Anleitung unten, um von von Google verwalteten Schlüsseln zur Verschlüsselung von Antworten zu selbstverwalteten Schlüsseln zu wechseln.

Entschlüssele oder überprüfe das empfangene Token nicht in deiner Client-App und lege niemals Entschlüsselungsschlüssel für die Client-App frei.

Bevor Sie die Strategie zur Verwaltung der Antwortverschlüsselung in der Play Console ändern, prüfen Sie, ob Ihr Server richtig konfiguriert ist, um Integritätstokens auf den Google Play-Servern zu entschlüsseln und zu überprüfen. Andernfalls kann es zu Unterbrechungen kommen.

Zwischen von Google verwalteten und selbst verwalteten Schlüsseln zur Verschlüsselung von Antworten wechseln

Wenn Google derzeit Ihre Antwortverschlüsselung verwaltet und Sie die Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen möchten, gehen Sie so vor:

  1. Melden Sie sich in der Play Console an.
  2. Wählen Sie eine App aus, die die Play Integrity API verwendet.
  3. Klicken Sie im Menü auf der linken Seite im Bereich Release auf App-Integrität.
  4. Klicken Sie neben Play Integrity API auf Einstellungen.
  5. Klicken Sie auf der Seite im Bereich Klassische Anfragen neben Antwortverschlüsselung auf Bearbeiten.
  6. Klicken Sie im angezeigten Fenster auf Meine Schlüssel zur Verschlüsselung von Antworten selbst verwalten und herunterladen.
  7. Folgen Sie der Anleitung zum Hochladen eines öffentlichen Schlüssels.
  8. Wenn im Fenster angezeigt wird, dass der Upload erfolgreich war, klicken Sie auf Speichern. Ihre verschlüsselten Schlüssel werden dann automatisch heruntergeladen.
  9. Ändern Sie Ihre Serverlogik so, dass Sie Integritätstokens lokal in Ihrer eigenen sicheren Serverumgebung mithilfe Ihrer Antwortverschlüsselungsschlüssel entschlüsseln und überprüfen.
  10. Optional: Wenn Sie die Schlüssel zur Verschlüsselung von Antworten selbst verwalten, kann Ihre App weiterhin auf den Google Play-Server zurückgreifen, um die Antwort zu entschlüsseln und zu überprüfen.

Wenn Sie die Schlüssel zur Verschlüsselung von Antworten selbst verwalten und die Antwortverschlüsselung von Google verwalten lassen möchten, gehen Sie so vor:

  1. Ändern Sie Ihre Serverlogik so, dass die Entschlüsselung und Überprüfung ausschließlich auf den Google-Servern erfolgt.
  2. Melden Sie sich in der Play Console an.
  3. Wählen Sie eine App aus, die die Play Integrity API verwendet.
  4. Klicken Sie im Menü auf der linken Seite im Bereich Release auf App-Integrität.
  5. Klicken Sie neben Play Integrity API auf Einstellungen.
  6. Klicken Sie auf der Seite im Bereich Klassische Anfragen neben Antwortverschlüsselung auf Bearbeiten.
  7. Klicken Sie im angezeigten Fenster auf Von Google die Verschlüsselung meiner Antworten verwalten lassen (empfohlen).
  8. Klicken Sie auf Änderungen speichern.