الإعداد

توضّح هذه الصفحة كيفية إعداد تطبيقك أو لعبتك أو حزمة SDK لاستخدام واجهة برمجة التطبيقات Play Integrity API. لدمج واجهة برمجة التطبيقات، يجب أن يكون لديك مشروع على Google Cloud، وهو أمر ضروري لبدء إرسال الطلبات. يمكنك بعد ذلك ربط مشروعك على Google Cloud في Google Play Console (للتطبيقات) أو Google Play SDK Console (لحِزم SDK). يجب ربط مشروعك للوصول إلى خيارات الإعداد الإضافية وميزات الاختبار وإعداد تقارير واجهة برمجة التطبيقات، ولطلب زيادة حصة الطلبات اليومية.

تفعيل واجهة برمجة التطبيقات Play Integrity API

يجب أن يتضمّن كل تطبيق أو حزمة SDK يستدعيان واجهة برمجة التطبيقات Play Integrity API مشروعًا على Google Cloud لاستخدام واجهة برمجة التطبيقات وتتبُّع الاستخدام. هذه هي الخطوة الأولى الإلزامية لجميع عمليات الدمج. يمكنك تفعيل واجهة برمجة التطبيقات Play Integrity API في Google Cloud Console، أو يمكنك الانتقال مباشرةً إلى ربط مشروعك على Cloud بحسابك على Google Play، وسيتم تفعيل واجهة برمجة التطبيقات Play Integrity API تلقائيًا.

في Google Cloud Console، أنشِئ مشروعًا جديدًا على السحابة الإلكترونية أو اختَر مشروعًا حاليًا على السحابة الإلكترونية تريد استخدامه مع Play Integrity API.

  1. انتقِل إلى واجهات برمجة التطبيقات والخدمات.
  2. انقر على تفعيل واجهات برمجة التطبيقات والخدمات.
  3. ابحث عن Play Integrity API.
  4. انقر على تفعيل.

يمكنك الآن دمج واجهة برمجة التطبيقات Play Integrity API في تطبيقك. وللوصول إلى الميزات المتقدّمة وزيادة الحصة، عليك الانتقال إلى خطوة الربط.

رابط إلى Google Play (يُنصح به)

اربط تطبيقك أو حزمة SDK بـ Google Play باتّباع هذه التعليمات.

بالنسبة إلى التطبيقات والألعاب على Google Play

يجب أن تربط التطبيقات الموزَّعة على Google Play مشروعها على Google Cloud في Google Play Console لتفعيل ميزات إضافية وطلب زيادة حصة واجهة برمجة التطبيقات اليومية.

  1. افتح Google Play Console واختَر تطبيقك.
  2. انتقِل إلى الاختبار والإصدار > سلامة التطبيق.
  3. ضمن Play Integrity API، انقر على ربط مشروع على Cloud.
  4. اختَر مشروع Google Cloud الذي تخطّط لاستخدامه مع Play Integrity API. وإذا لم تكن واجهة برمجة التطبيقات Play Integrity API مفعَّلة للمشروع، سيتم تفعيلها تلقائيًا عند الربط.

لموفِّري حِزم SDK على Play SDK Console

يمكن لموفّري حِزم SDK الذين يستخدمون Google Play SDK Console ربط مشروعهم على Google Cloud لتحديد مصدر استخدام واجهة برمجة التطبيقات على أنّه حزمة SDK وليس التطبيقات الفردية التي تستخدمها، كما يمكنهم تفعيل ميزات إضافية وطلب زيادة الحصة اليومية المخصّصة لواجهة برمجة التطبيقات. يُرجى العِلم أنّ الوصول إلى Google Play SDK Console يخضع لمعايير الأهلية.

  1. افتح Google Play SDK Console واختَر حزمة SDK.
  2. الانتقال إلى صحة بيانات حزمة تطوير البرامج (SDK)
  3. ضمن Play Integrity API، انقر على ربط مشروع على Cloud.
  4. اختَر مشروع Google Cloud الذي تخطّط لاستخدامه مع Play Integrity API، وإذا لم تكن واجهة برمجة التطبيقات مفعَّلة للمشروع، سيتم تفعيلها تلقائيًا عند الربط.

التعرّف على حدود استخدام Play Integrity API

يبلغ الحدّ الأقصى التلقائي لعدد الطلبات اليومية في تطبيقك أو حزمة SDK‏ 10,000 طلب إجمالي، وهو مرتبط برقم مشروع Cloud المرتبط. إذا كنت تتوقّع حجمًا أكبر، يمكنك طلب زيادة الحصة.

الإجراء الحصة اليومية الملاحظات
طلبات الرموز المميزة 10,000 مشترَكة بين الطلبات الكلاسيكية وعمليات إعداد الرموز المميّزة العادية
فك تشفير الرموز المميزة على خوادم Google 10,000 مشترَكة بين الطلبات الكلاسيكية والعادية

زيادة الحد الأقصى لعدد الطلبات اليومية

تخضع زيادة الحصة لمعايير الأهلية. تنطبق الزيادات في الحصة على كلّ من إنشاء الرموز المميّزة من جهة العميل وطلبات فك التشفير من جهة الخادم. قد تستغرق معالجة الطلبات مدة تصل إلى أسبوع. ننصحك بمراقبة استخدام واجهة برمجة التطبيقات Play Integrity في Google Cloud Console وضبط تنبيهات الحصة لتجنُّب حدوث انقطاعات في الخدمة.

حتى مع توفّر حصة أكبر، عليك مواصلة حصر الطلبات الكلاسيكية على الإجراءات غير المتكرّرة والمهمة للحفاظ على عمر البطارية وتقليل استهلاك البيانات لدى المستخدمين.

بالنسبة إلى التطبيقات والألعاب على Google Play

لكي يكون تطبيقك مؤهَّلاً لزيادة الحصة، يجب أن يكون متاحًا على Google Play بالإضافة إلى أي قنوات توزيع أخرى. يجب ربط مشروعك على Google Cloud بتطبيقك في Play Console. سيتم رفض طلبات الحصص من المشاريع غير المرتبطة.

لطلب زيادة الحدّ الأقصى، يُرجى اتّباع الخطوات التالية:

  1. اربط مشروع Google Cloud ذي الصلة في Play Console.
  2. تأكَّد من أنّك نفّذت منطق واجهة برمجة التطبيقات بشكل صحيح، بما في ذلك استراتيجيات إعادة المحاولة المناسبة.
  3. أرسِل نموذج طلب الحصة.

لموفِّري حِزم SDK على Play SDK Console

للتأهّل للحصول على حصة أكبر، يجب المطالبة بحزمة SDK في Google Play SDK Console وربط مشروعك على Cloud بحزمة SDK هناك. يخضع الوصول إلى Google Play SDK Console لمعايير الأهلية.

لطلب زيادة الحدّ الأقصى، يُرجى اتّباع الخطوات التالية:

  1. اربط مشروعك على Google Cloud في Google Play SDK Console.
  2. أكمِل نموذج طلب الدعم في Google Play SDK Console.

في قسم التعليقات المفتوحة، صِف حالة الاستخدام ونوع طلبات واجهة برمجة التطبيقات التي تُجريها (عادية أو كلاسيكية أو كليهما) وعدد المرات التي تُجري فيها الطلبات والحدّ الأقصى اليومي لعدد الطلبات الذي تريده.

دمج واجهة برمجة التطبيقات Play Integrity API في تطبيقك

لدمج واجهة برمجة التطبيقات Play Integrity API في تطبيقك أو حزمة SDK، اتّبِع أحد الإجراءَين التاليَين حسب بيئة التطوير:

‫Kotlin أو Java

تتوفّر أحدث مكتبة Android لواجهة برمجة التطبيقات Play Integrity API من خلال مستودع Maven من Google. أضِف التبعية التالية إلى ملف build.gradle في تطبيقك:

implementation 'com.google.android.play:integrity:1.6.0'

Unity

توضّح الأقسام التالية كيفية دمج واجهة Google Play Integrity API وإعدادها لمشاريع Unity، وتتضمّن هذه الأقسام إصدارات Unity المتوافقة وطُرق التثبيت وإعداد البيئة.

إصدارات Unity المتوافقة

  • تتوافق جميع الإصدارات ‎2019.x و‎2020.x والإصدارات الأحدث.
  • إذا كنت تستخدم Unity 2018.x، تتوافق الإصدارات 2018.4 أو الإصدارات الأحدث.
  • الإصدار Unity 2017.x والإصدارات الأقدم غير متوافقة.

إعداد بيئة التطوير

OpenUPM-CLI

إذا كان لديك OpenUPM CLI مثبّتًا، يمكنك تثبيت سجل OpenUPM باستخدام الأمر التالي:

openupm add com.google.play.integrity

OpenUPM

  1. افتح إعدادات "مدير الحزم" من خلال النقر على خيار القائمة في Unity تعديل (Edit) > إعدادات المشروع (Project Settings) > مدير الحزم (Package Manager).

  2. أضِف OpenUPM كسجلّ نطاق إلى نافذة "إدارة الحزم" باتّباع الخطوات التالية:

    Name: package.openupm.com
    URL: https://package.openupm.com
    Scopes: com.google.external-dependency-manager
      com.google.play.common
      com.google.play.core
      com.google.play.integrity
    
  3. افتح قائمة إدارة الحزم من خلال النقر على خيار قائمة Unity Window > Package Manager.

  4. اضبط القائمة المنسدلة لنطاق المدير على سجلاتّي.

  5. اختَر حزمة المكوّن الإضافي Google Play Integrity لبرنامج Unity من قائمة الحِزم، ثم انقر على تثبيت.

الاستيراد من GitHub

  1. نزِّل أحدث إصدار من .unitypackage من GitHub.

  2. استورِد ملف .unitypackage من خلال اختيار خيار قائمة Unity Assets > Import package > Custom Package واستيراد جميع العناصر.

Unreal Engine

توضّح الأقسام التالية كيفية دمج واجهة Google Play Integrity API وإعدادها لمشاريع Unreal Engine.

إصدارات Unreal Engine المتوافقة

يتوافق المكوّن الإضافي مع Unreal Engine 5.0 وجميع الإصدارات اللاحقة.

إعداد بيئة التطوير

  1. نزِّل المكوّن الإضافي Play Unreal Engine من مستودع GitHub.

  2. انسخ المجلد GooglePlay داخل المجلد Plugins في مشروع Unreal Engine.

  3. افتح مشروع Unreal Engine وانقر على تعديل (Edit) → الإضافات (Plugins).

  4. ابحث عن Google Play وضَع علامة في مربّع الاختيار مفعَّل.

  5. أعِد تشغيل مشروع اللعبة وابدأ عملية إنشاء.

  6. افتح ملف Build.cs الخاص بمشروعك وأضِف وحدة PlayIntegrity إلى PublicDependencyModuleNames:

    using UnrealBuildTool;
    
    public class MyGame : ModuleRules
    {
      public MyGame(ReadOnlyTargetRules Target) : base(Target)
      {
        // ...
    
        PublicDependencyModuleNames.Add("PlayIntegrity");
    
        // ...
      }
    }
    

مدمجة مع المحتوى

اتّبِع دليل الإعداد الأصلي. لمزيد من التفاصيل، يُرجى الاطّلاع على مستندات مرجع واجهة برمجة التطبيقات الأصلية الخاصة بخدمة Play Integrity.

ضبط الردود من واجهة برمجة التطبيقات (اختياري)

يتضمّن الردّ من واجهة برمجة التطبيقات بيانات السلامة التلقائية التي يتم عرضها في كل طلب. إذا ربطت مشروعك على Cloud في Play Console أو Play SDK Console، يمكنك تخصيص الردّ من واجهة برمجة التطبيقات لتضمين معلومات إضافية.

بيانات السلامة التلقائية

يتم بشكل تلقائي عرض بيانات السلامة التالية في الردّ من واجهة برمجة التطبيقات Play Integrity API:

حقل الردّ القيمة الوصف
سلامة الجهاز MEETS_DEVICE_INTEGRITY يعمل التطبيق على جهاز Android أصلي ومعتمَد. في الإصدار 13 من نظام التشغيل Android والإصدارات الأحدث، تتوفّر شهادة معتمدة من الجهاز تثبت أنّ برنامج إقلاع الجهاز مقفل وأنّ نظام التشغيل Android الذي تم تحميله هو صورة معتمدة من الشركة المصنّعة للجهاز.
فارغ (قيمة فارغة) يعمل التطبيق على جهاز يتضمّن علامات تشير إلى تعرُّضه للهجوم (مثل اعتراض طلبات البيانات من واجهة برمجة التطبيقات) أو اختراق نظامه (مثل تزويده بإذن الوصول إلى الجذر)، أو لا يعمل التطبيق على جهاز فعلي (مثل المحاكي الذي لا يجتاز عمليات التأكّد من السلامة في Google Play).
تفاصيل حساب Play LICENSED يملك المستخدِم إذن الوصول إلى التطبيق. بمعنى آخر، ثبَّت المستخدم تطبيقك أو حدَّثه من Google Play على جهازه.
UNLICENSED لا يملك المستخدِم إذنًا للوصول إلى التطبيق. ويحدث ذلك مثلاً في حال ثبَّت المستخدم تطبيقك من مصدر غير معروف أو لم يحصل عليه من Google Play.
UNEVALUATED لم يتم تقييم تفاصيل الترخيص بسبب عدم استيفاء أحد المتطلّبات. وقد يحدث ذلك لعدة أسباب، بما فيها ما يلي:
  • الجهاز غير موثوق بالقدر الكافي
  • لم يسجّل المستخدم الدخول إلى Google Play.
  • لا يتعرّف Google Play على إصدار التطبيق المثبّت على الجهاز
سلامة التطبيق PLAY_RECOGNIZED يتطابق التطبيق وشهادة التطبيق مع الإصدارات التي تم توزيعها من خلال Google Play.
UNRECOGNIZED_VERSION لا تتطابق شهادة التطبيق أو اسم حزمة التطبيق مع سجلّات Google Play
UNEVALUATED لم يتم تقييم سلامة التطبيق. ولم يتم استيفاء أحد المتطلّبات الضرورية، مثلاً أن يكون الجهاز غير موثوق بالقدر الكافي.

"ألعاب Google Play" للكمبيوتر الشخصي

في حال توزيع التطبيق على مستخدمي "ألعاب Google Play" على الكمبيوتر، سيتم تلقائيًا تفعيل خدمة تلقّي تصنيف إضافي في نتيجة تقييم سلامة الجهاز:

حقل الردّ التصنيف الوصف
سلامة الجهاز MEETS_VIRTUAL_INTEGRITY يعمل التطبيق على محاكي Android متوافق مع "خدمات Google Play". يجتاز المحاكي عمليات التأكّد من سلامة النظام ويستوفي متطلّبات التوافق الأساسية مع نظام Android.

بيانات السلامة الاختيارية

إذا ربطت مشروعك على Cloud في Play Console أو Play SDK Console، يمكنك الموافقة على تلقّي معلومات إضافية.

لإجراء تغييرات، انتقِل إلى Play Console ثم إلى الاختبار والإصدار > سلامة التطبيق. بجانب Play Integrity API، انقر على الإعدادات. انقر على تغيير الردود، وعدِّل التغييرات واحفظها.

معلومات الجهاز

توفّر تصنيفات الأجهزة الإضافية في deviceIntegrityبيان السلامة مزيدًا من المعلومات حول بيئة الجهاز التي يتم تشغيل التطبيق عليها. يعرض الجهاز الواحد تصنيفات متعددة إذا استوفى معايير كل تصنيف. يمكنك استخدام هذه التصنيفات لإنشاء استراتيجية تنفيذ على عدة مستويات. على سبيل المثال، يمكنك اختيار الوثوق بجهاز يعرض ثلاث تصنيفات (MEETS_STRONG_INTEGRITY وMEETS_DEVICE_INTEGRITY وMEETS_BASIC_INTEGRITY) أكثر من جهاز يعرض تصنيفًا واحدًا فقط (MEETS_BASIC_INTEGRITY).

توضّح سمات الجهاز إصدار حزمة تطوير البرامج (SDK) لنظام التشغيل Android على الجهاز. في المستقبل، قد يتم توسيع نطاقها لتشمل سمات أخرى للأجهزة.

تعرض الأنشطة الأخيرة على الجهاز مستوى يتراوح بين LEVEL_1 (عدد منخفض من الطلبات) وLEVEL_4 (عدد كبير من الطلبات). قد تشير المستويات المرتفعة من النشاط إلى استخدام جهاز لإنشاء عدد كبير من الرموز المميزة بهدف توزيعها بشكل مسيء على أجهزة غير موثوق بها.

تتيح لك ميزة تذكُّر الجهاز تخزين بعض البيانات المخصّصة لكل جهاز مع أجهزة معيّنة يمكنك استردادها بشكل موثوق به عند إعادة تثبيت تطبيقك لاحقًا على الجهاز نفسه.

بعد الموافقة على مشاركة معلومات اختيارية، سيتضمّن ردّ واجهة برمجة التطبيقات حقولاً وردودًا جديدة في بيان السلامة:

حقل الردّ التصنيف الوصف
سلامة الجهاز MEETS_BASIC_INTEGRITY يعمل التطبيق على أي جهاز يجتاز عمليات التحقق الأساسية من سلامة النظام. يمكن قفل برنامج إقلاع الجهاز أو إلغاء قفله، ويمكن التحقّق من حالة التشغيل أو عدم التحقّق منها. قد لا يكون الجهاز معتمَدًا، وفي هذه الحالة، لا يمكن أن تقدّم Google أي ضمانات بشأن الأمان أو الخصوصية أو توافق التطبيقات. في نظام التشغيل Android 13 والإصدارات الأحدث، يتطلّب MEETS_BASIC_INTEGRITY بيان السلامة أن تقدّم Google جذر الثقة الخاص بشهادة التصديق.
MEETS_STRONG_INTEGRITY يعمل التطبيق على جهاز Android أصلي ومعتمد يتضمّن آخر تحديث أمان.
  • في نظام التشغيل Android 13 والإصدارات الأحدث، يتطلّب MEETS_STRONG_INTEGRITY القرار توفُّر MEETS_DEVICE_INTEGRITY وتحديثات الأمان في آخر عام لجميع أقسام الجهاز، بما في ذلك تصحيح قسم نظام التشغيل Android وتصحيح قسم المورّد.
  • في نظام التشغيل Android 12 والإصدارات الأقدم، لا تتطلّب نتيجة MEETS_STRONG_INTEGRITY إلا إثباتًا على سلامة عملية التشغيل من خلال مفتاح احتياطي، ولا تتطلّب أن يكون الجهاز قد تلقّى تحديث أمان حديثًا. لذلك، عند استخدام MEETS_STRONG_INTEGRITY، ننصحك بمراعاة إصدار حزمة تطوير البرامج (SDK) لنظام التشغيل Android في الحقل deviceAttributes أيضًا.
سمات الجهاز sdkVersion: 19, 20, ..., 36 يشير ذلك إلى إصدار حزمة تطوير البرامج (SDK) لنظام التشغيل Android الذي يعمل على الجهاز. يرتبط الرقم المعروض بـ Build.VERSION_CODES.
فارغ (قيمة فارغة) لم يتم تقييم إصدار حزمة SDK بسبب عدم استيفاء أحد المتطلّبات الضرورية. في هذه الحالة، لم يتم ضبط الحقل sdkVersion، وبالتالي يكون الحقل deviceAttributes فارغًا. قد يحدث ذلك للأسباب التالية:
  • الجهاز غير موثوق بالقدر الكافي
  • حدثت مشاكل فنية على الجهاز.
طلبات الرموز المميزة للسلامة العادية لواجهة برمجة التطبيقات على هذا الجهاز خلال آخر ساعة لكل تطبيق طلبات الرمز المميز للسلامة في واجهة برمجة التطبيقات الكلاسيكية على هذا الجهاز خلال الساعة الأخيرة لكل تطبيق
أحدث نشاط للجهاز LEVEL_1 (الأقل) 10 أو أقل 5 أو أقل
LEVEL_2 بين 11 و25 بين 6 و10
LEVEL_3 بين 26 و50 بين 11 و15
LEVEL_4 (الأعلى) أكثر من 50 أكثر من 15
UNEVALUATED لم يتم تقييم أحدث نشاط للجهاز. قد يحدث ذلك للأسباب التالية:
  • الجهاز غير موثوق بالقدر الكافي
  • لا يتعرّف Google Play على إصدار التطبيق المثبّت على الجهاز.
  • حدثت مشاكل فنية على الجهاز.
تذكُّر الجهاز values: bitFirst, bitSecond, bitThird هذه هي قيم البت التي ضبطتها في السابق للجهاز المحدّد. أنت تحدّد معنى كل جزء. تكون قيم البت الثلاث خطأ تلقائيًا.
writeDates: yyyymmFirst, yyyymmSecond, yyyymmThird هذه هي تواريخ كتابة قيمة البت بالتوقيت العالمي المنسق (UTC) بدقة تصل إلى السنة والشهر. يتم تعديل تاريخ الكتابة الخاص ببت الاستدعاء في كل مرة يتم فيها ضبط قيمة البت على "صحيح"، ويتم إزالته عند ضبط قيمة البت على "خطأ".

تفاصيل البيئة

توضّح ميزة احتمالية اختراق التطبيق ما إذا كانت هناك تطبيقات أخرى قيد التشغيل يمكنها أخذ لقطات للشاشة أو عرض المحتوى على سطح الصفحة أو التحكم في الجهاز. يتم تلقائيًا استبعاد خدمات تسهيل الاستخدام التي تم التحقّق منها والمعروفة لدى Google Play من هذا الحكم.

يخبرك بيان "Play للحماية" ما إذا كانت خدمة "Google Play للحماية" مفعَّلة على الجهاز وما إذا كانت قد رصدت برامج ضارة معروفة.

بعد الموافقة على مشاركة معلومات اختيارية، سيتضمّن ردّ واجهة برمجة التطبيقات حقولاً وردودًا جديدة في بيان السلامة:

حقل الردّ القيمة الوصف
بيان خطورة الوصول إلى التطبيق KNOWN_INSTALLED يتم تثبيت التطبيقات من خلال Google Play أو تحميلها مسبقًا على قسم النظام من قِبل الشركة المصنّعة للجهاز.
KNOWN_CAPTURING يتم تشغيل التطبيقات المثبَّتة من خلال Google Play أو المحمَّلة مسبقًا على الجهاز، ويمكن استخدامها لقراءة أو تسجيل مدخلات ومخرجات التطبيق الذي يطلب الإذن، مثل تطبيقات تسجيل الشاشة.
KNOWN_CONTROLLING يتم تشغيل التطبيقات المثبَّتة من خلال Google Play أو المحمَّلة مسبقًا على الجهاز، ويمكن استخدامها للتحكّم في الجهاز وفي مدخلات ومخرجات التطبيق الذي يطلب الإذن، مثل تطبيقات التحكّم عن بُعد.
KNOWN_OVERLAYS يتم تشغيل تطبيقات مثبَّتة من Google Play أو محمَّلة مسبقًا على الجهاز، وقد تعرض هذه التطبيقات تراكبات على التطبيق الذي يطلبها.
UNKNOWN_INSTALLED تثبيت تطبيقات أخرى لم يتم تثبيتها من خلال Google Play أو تحميلها مسبقًا على قسم النظام من قِبل الشركة المصنّعة للجهاز
UNKNOWN_CAPTURING تتوفّر تطبيقات أخرى قيد التشغيل (لم يتم تثبيتها من خلال Play أو تحميلها مسبقًا على الجهاز) يمكن استخدامها لقراءة أو تسجيل المدخلات والمخرجات الخاصة بالتطبيق الذي يطلب الإذن، مثل تطبيقات تسجيل الشاشة.
UNKNOWN_CONTROLLING تتوفّر تطبيقات أخرى تعمل (لم يتم تثبيتها من خلال Play أو تحميلها مسبقًا على الجهاز) ويمكن استخدامها للتحكّم في الجهاز وفي مدخلات ومخرجات التطبيق الذي يطلب الإذن، مثل تطبيقات التحكّم عن بُعد.
UNKNOWN_OVERLAYS تتوفّر تطبيقات أخرى قيد التشغيل (لم يتم تثبيتها من خلال Play أو تحميلها مسبقًا على الجهاز) قد تعرض محتوى على السطح في التطبيق الذي يطلب الإذن.
فارغ (قيمة فارغة) لا يتم تقييم احتمالية اختراق التطبيق في حال عدم استيفاء أحد المتطلّبات الضرورية. في هذه الحالة، يكون الحقل appAccessRiskVerdict فارغًا. وقد يحدث ذلك لعدة أسباب، بما فيها ما يلي:
  • الجهاز غير موثوق بالقدر الكافي
  • شكل الجهاز ليس هاتفًا أو جهازًا لوحيًا أو جهازًا قابلاً للطي.
  • لا يعمل الجهاز بالإصدار 6 من نظام التشغيل Android (المستوى 23 لواجهة برمجة التطبيقات) أو إصدار أحدث.
  • لا يتعرّف Google Play على إصدار التطبيق المثبّت على الجهاز
  • إصدار "متجر Google Play" على الجهاز قديم.
  • الألعاب فقط: لا يملك حساب المستخدم ترخيصًا للعبة على Play.
  • تم استخدام طلب عادي مع المَعلمة verdictOptOut.
  • تم استخدام طلب عادي مع إصدار من مكتبة Play Integrity API لا يتيح بعد إشارة "احتمالية اختراق التطبيق" للطلبات العادية.
نتيجة فحص "Play للحماية" NO_ISSUES تكون خدمة "Play للحماية" مفعّلة ولم ترصد أي مشاكل في التطبيقات على الجهاز.
NO_DATA تم تفعيل خدمة "Play للحماية" ولكن لم يتم إجراء أي عملية فحص حتى الآن. ربما تمت إعادة ضبط الجهاز أو تطبيق "متجر Play" مؤخرًا.
POSSIBLE_RISK تم إيقاف "Play للحماية".
MEDIUM_RISK تكون خدمة "Play للحماية" مفعّلة وقد عثرت على تطبيقات قد تكون ضارة ومثبّتة على الجهاز.
HIGH_RISK تكون خدمة "Play للحماية" مفعَّلة وقد رصدت تطبيقات خطيرة مثبّتة على الجهاز.
UNEVALUATED لم يتم تقييم بيان "Play للحماية". ولم يتم استيفاء أحد المتطلّبات الضرورية، مثلاً أن يكون الجهاز غير موثوق بالقدر الكافي.

ضبط إعدادات الطلبات الكلاسيكية (اختياري)

تخطَّ هذا القسم إذا كنت تخطّط لإجراء طلبات عادية من واجهة برمجة التطبيقات فقط.

تتولّى خدمة Google Play تلقائيًا إدارة عملية تشفير الردود، ما يعني أنّ خادم الخلفية يطلب من خادم Google فك تشفير بيانات السلامة. بدلاً من ذلك، يمكنك إدارة المفاتيح بنفسك لإجراء عملية فك التشفير محليًا ضمن بيئة الخادم الآمنة.

السماح لشركة Google بإدارة تشفير مفاتيحك الخاصة بتشفير الردود (خيار مُقترَح)

ننصحك بالسماح لـ Google بإنشاء المفاتيح وإدارتها لحماية أمان تطبيقك. سيطلب خادم الخلفية من خادم Google Play فك تشفير الردود والتحقّق منها.

إدارة مفاتيح التشفير الخاصة بك

لإجراء عملية فك التشفير محليًا ضمن بيئة الخادم الآمنة الخاصة بك، يمكنك تنزيل مفاتيح التشفير من Play Console أو Play SDK Console. يجب أن يكون تطبيقك متاحًا على Google Play لاستخدام هذه الميزة.

قبل تغيير استراتيجية إدارة تشفير الردود في Play Console، تأكَّد من إعداد الخادم بشكل صحيح لفك تشفير رموز التحقّق من السلامة والتحقّق منها على خوادم Google Play لتجنُّب حدوث أي انقطاع.

التبديل بين مفاتيح التشفير التي تديرها Google وتلك التي تديرها بنفسك

  1. افتح Play Console واختَر تطبيقك .
  2. انتقِل إلى الاختبار والإصدار > سلامة التطبيق.
  3. بجانب Play Integrity API، انقر على الإعدادات.
  4. ضمن الطلبات الكلاسيكية، انقر على تعديل بجانب تشفير الردود.

للانتقال إلى المفاتيح المُدارة ذاتيًا، اتّبِع الخطوات التالية:

  1. اختَر إدارة وتنزيل مفاتيحي الخاصة بتشفير الردود وحمِّل مفتاحك العام.
  2. انقر على حفظ لتنزيل مفاتيحك المشفرة تلقائيًا.
  3. عدِّل خادم الخلفية الآمن لفك التشفير محليًا باستخدام هذه المفاتيح.

للتبديل إلى مفاتيح تديرها Google، اتّبِع الخطوات التالية:

  1. اختَر السماح لشركة Google بإدارة تشفير مفاتيحي الخاصة بتشفير الردود (خيار مُقترَح).
  2. انقر على حفظ التغييرات.