सर्वर-साइड से की जाने वाली पुष्टि के कॉलबैक, यूआरएल के अनुरोध होते हैं. इनमें Google की ओर से बढ़ाए गए क्वेरी पैरामीटर होते हैं. इन्हें Google, किसी बाहरी सिस्टम को भेजता है. ऐसा इसलिए किया जाता है, ताकि उसे यह सूचना दी जा सके कि किसी उपयोगकर्ता को इनाम वाले वीडियो या इनाम वाले इंटरस्टीशियल विज्ञापन के साथ इंटरैक्ट करने के लिए इनाम दिया जाना चाहिए. इनाम वाले एसएसवी (सर्वर साइड से की जाने वाली पुष्टि) कॉलबैक, उपयोगकर्ताओं को इनाम देने के लिए क्लाइंट-साइड कॉलबैक की स्पूफ़िंग से सुरक्षा की एक अतिरिक्त लेयर उपलब्ध कराते हैं.
इस गाइड में, इनाम वाले एसएसवी कॉलबैक की पुष्टि करने का तरीका बताया गया है. इसके लिए, Tink Java Apps थर्ड-पार्टी क्रिप्टोग्राफ़िक लाइब्रेरी का इस्तेमाल करें. इससे यह पक्का किया जा सकेगा कि कॉलबैक में मौजूद क्वेरी पैरामीटर, मान्य वैल्यू हैं. इस गाइड में Tink का इस्तेमाल किया गया है. हालांकि, आपके पास तीसरे पक्ष की किसी भी ऐसी लाइब्रेरी का इस्तेमाल करने का विकल्प है जो ECDSA के साथ काम करती है. AdMob यूज़र इंटरफ़ेस (यूआई) में मौजूद टेस्टिंग टूल का इस्तेमाल करके भी अपने सर्वर की जांच की जा सकती है.
ज़रूरी शर्तें
- अपनी विज्ञापन यूनिट पर, इनाम की पुष्टि करने की सर्वर-साइड सुविधा चालू करें.
Tink Java Apps लाइब्रेरी से RewardedAdsVerifier का इस्तेमाल करें
Tink Java Apps GitHub रिपॉज़िटरी में, RewardedAdsVerifier
हेल्पर क्लास शामिल है. इससे इनाम वाले एसएसवी कॉलबैक की पुष्टि करने के लिए ज़रूरी कोड कम हो जाता है.
इस क्लास का इस्तेमाल करके, यहां दिए गए कोड की मदद से कॉलबैक यूआरएल की पुष्टि की जा सकती है.
RewardedAdsVerifier verifier = new RewardedAdsVerifier.Builder()
.fetchVerifyingPublicKeysWith(
RewardedAdsVerifier.KEYS_DOWNLOADER_INSTANCE_PROD)
.build();
String rewardUrl = ...;
verifier.verify(rewardUrl);
अगर verify()
तरीके को बिना किसी अपवाद के लागू किया जाता है, तो इसका मतलब है कि कॉलबैक यूआरएल की पुष्टि हो गई है. उपयोगकर्ता को इनाम देना सेक्शन में, इस बारे में सबसे सही तरीके बताए गए हैं कि उपयोगकर्ताओं को इनाम कब दिया जाना चाहिए. इनाम वाले एसएसवी कॉलबैक की पुष्टि करने के लिए, इस क्लास की ओर से किए गए चरणों के बारे में ज़्यादा जानने के लिए, इनाम वाले एसएसवी की मैन्युअल तरीके से पुष्टि करना सेक्शन पढ़ें.
एसएसवी कॉलबैक पैरामीटर
सर्वर-साइड से की जाने वाली पुष्टि के कॉलबैक में क्वेरी पैरामीटर होते हैं. इनसे इनाम वाले विज्ञापन इंटरैक्शन के बारे में जानकारी मिलती है. पैरामीटर के नाम, ब्यौरे, और उदाहरण के तौर पर दी गई वैल्यू यहां दी गई हैं. पैरामीटर, वर्णमाला के क्रम में भेजे जाते हैं.
पैरामीटर का नाम | ब्यौरा | उदाहरण के तौर पर दी गई वैल्यू |
---|---|---|
ad_network | विज्ञापन सोर्स का आइडेंटिफ़ायर. यह उस विज्ञापन सोर्स के लिए होता है जिसने यह विज्ञापन दिखाया है. आईडी वैल्यू से जुड़े विज्ञापन सोर्स के नाम, विज्ञापन सोर्स आइडेंटिफ़ायर सेक्शन में दिए गए हैं. | 1953547073528090325 |
ad_unit | AdMob विज्ञापन यूनिट का वह आईडी जिसका इस्तेमाल इनाम वाले विज्ञापन का अनुरोध करने के लिए किया गया था. | 2747237135 |
custom_data |
customRewardString से मिली कस्टम डेटा स्ट्रिंग.
अगर ऐप्लिकेशन कोई कस्टम डेटा स्ट्रिंग नहीं देता है, तो यह क्वेरी पैरामीटर वैल्यू, एसएसवी कॉलबैक में मौजूद नहीं होगी. |
SAMPLE_CUSTOM_DATA_STRING |
key_id | इस कुंजी का इस्तेमाल, एसएसवी कॉलबैक की पुष्टि करने के लिए किया जाता है. यह वैल्यू, AdMob कुंजी सर्वर की ओर से दी गई सार्वजनिक कुंजी से मैप होती है. | 1234567890 |
reward_amount | विज्ञापन यूनिट की सेटिंग में बताई गई इनाम की रकम. | 5 |
reward_item | विज्ञापन यूनिट की सेटिंग में बताया गया इनाम वाला आइटम. | सिक्के |
signature | AdMob से जनरेट किया गया SSV कॉलबैक का सिग्नेचर. | MEUCIQCLJS_s4ia_sN06HqzeW7Wc3nhZi4RlW3qV0oO-6AIYdQIgGJEh-rzKreO-paNDbSCzWGMtmgJHYYW9k2_icM9LFMY |
timestamp | उपयोगकर्ता को इनाम दिए जाने का टाइमस्टैंप. यह टाइमस्टैंप, मिलीसेकंड में Epoch टाइम के तौर पर होता है. | 1507770365237823 |
transaction_id | AdMob से जनरेट किए गए, इनाम देने से जुड़े हर इवेंट के लिए यूनीक हेक्स कोड वाला आइडेंटिफ़ायर. | 18fa792de1bca816048293fc71035638 |
user_id | उपयोगकर्ता आइडेंटिफ़ायर, जिसे userIdentifier ने उपलब्ध कराया है.
अगर ऐप्लिकेशन, उपयोगकर्ता का कोई आइडेंटिफ़ायर नहीं देता है, तो यह क्वेरी पैरामीटर, एसएसवी कॉलबैक में मौजूद नहीं होगा. |
1234567 |
विज्ञापन सोर्स आइडेंटिफ़ायर
विज्ञापन सोर्स के नाम और आईडी
विज्ञापन स्रोत का नाम | विज्ञापन सोर्स आईडी |
---|---|
Ad Generation (bidding) | 1477265452970951479 |
AdColony | 15586990674969969776 |
AdColony (बिडिंग) | 6895345910719072481 |
AdFalcon | 3528208921554210682 |
AdMob नेटवर्क | 5450213213286189855 |
AdMob नेटवर्क वॉटरफ़ॉल | 1215381445328257950 |
Applovin | 1063618907739174004 |
Applovin (बिडिंग) | 1328079684332308356 |
Chartboost | 2873236629771172317 |
Chocolate Platform (बिडिंग) | 6432849193975106527 |
कस्टम इवेंट | 18351550913290782395 |
DT Exchange* * 21 सितंबर, 2022 से पहले, इस नेटवर्क को "Fyber Marketplace" कहा जाता था. | 2179455223494392917 |
Equativ (बिडिंग)* * 12 जनवरी, 2023 से पहले, इस नेटवर्क को "Smart Adserver" कहा जाता था. | 5970199210771591442 |
Fluct (बिडिंग) | 8419777862490735710 |
Flurry | 3376427960656545613 |
Fyber* * इस विज्ञापन सोर्स का इस्तेमाल, पुरानी रिपोर्टिंग के लिए किया जाता है. | 4839637394546996422 |
i-mobile | 5208827440166355534 |
Improve Digital (बिडिंग) | 159382223051638006 |
Index Exchange (बिडिंग) | 4100650709078789802 |
InMobi | 7681903010231960328 |
InMobi (बिडिंग) | 6325663098072678541 |
InMobi Exchange (बिडिंग) | 5264320421916134407 |
IronSource | 6925240245545091930 |
ironSource Ads (बिडिंग) | 1643326773739866623 |
Leadbolt | 2899150749497968595 |
Liftoff Monetize* * 30 जनवरी, 2023 से पहले, इस नेटवर्क को "Vungle" कहा जाता था. | 1953547073528090325 |
Liftoff Monetize (बिडिंग)* * 30 जनवरी, 2023 से पहले, इस नेटवर्क को "Vungle (बिडिंग)" कहा जाता था. | 4692500501762622185 |
LG U+AD | 18298738678491729107 |
LINE Ads Network | 3025503711505004547 |
Magnite DV+ (बिडिंग) | 3993193775968767067 |
maio | 7505118203095108657 |
maio (बिडिंग) | 1343336733822567166 |
Media.net (बिडिंग) | 2127936450554446159 |
मीडिएटेड हाउस विज्ञापन | 6060308706800320801 |
Meta Audience Network* * 6 जून, 2022 से पहले, इस नेटवर्क को "Facebook Audience Network" कहा जाता था. | 10568273599589928883 |
Meta Audience Network (बिडिंग)* * 6 जून, 2022 से पहले, इस नेटवर्क को "Facebook Audience Network (बिडिंग)" कहा जाता था. | 11198165126854996598 |
Mintegral | 1357746574408896200 |
Mintegral (बिडिंग) | 6250601289653372374 |
MobFox (बिडिंग) | 3086513548163922365 |
MoPub (अब इस्तेमाल में नहीं है) | 10872986198578383917 |
myTarget | 8450873672465271579 |
Nend | 9383070032774777750 |
Nexxen (बिडिंग)* * 1 मई, 2024 से पहले, इस नेटवर्क को "UnrulyX" कहा जाता था. | 2831998725945605450 |
OneTag Exchange (बिडिंग) | 4873891452523427499 |
OpenX (बिडिंग) | 4918705482605678398 |
Pangle | 4069896914521993236 |
Pangle (बिडिंग) | 3525379893916449117 |
PubMatic (बिडिंग) | 3841544486172445473 |
रिज़र्वेशन कैंपेन | 7068401028668408324 |
SK planet | 734341340207269415 |
Sharethrough (बिडिंग) | 5247944089976324188 |
Smaato (बिडिंग) | 3362360112145450544 |
Sonobi (बिडिंग) | 3270984106996027150 |
Tapjoy | 7295217276740746030 |
Tapjoy (बिडिंग) | 4692500501762622178 |
Tencent GDT | 7007906637038700218 |
TripleLift (बिडिंग) | 8332676245392738510 |
Unity Ads | 4970775877303683148 |
Unity Ads (बिडिंग) | 7069338991535737586 |
Verve Group (बिडिंग) | 5013176581647059185 |
Vpon | 1940957084538325905 |
Yieldmo (बिडिंग) | 4193081836471107579 |
YieldOne (बिडिंग) | 3154533971590234104 |
Zucks | 5506531810221735863 |
उपयोगकर्ता को इनाम देना
किसी उपयोगकर्ता को इनाम कब देना है, यह तय करते समय उपयोगकर्ता अनुभव और इनाम की पुष्टि के बीच संतुलन बनाए रखना ज़रूरी है. सर्वर-साइड कॉलबैक को बाहरी सिस्टम तक पहुंचने में देरी हो सकती है. इसलिए, हमारा सुझाव है कि उपयोगकर्ता को तुरंत इनाम देने के लिए, क्लाइंट-साइड कॉलबैक का इस्तेमाल करें. साथ ही, सर्वर-साइड कॉलबैक मिलने पर, सभी इनामों की पुष्टि करें. इस तरीके से, उपयोगकर्ताओं को बेहतर अनुभव मिलता है. साथ ही, यह भी पक्का किया जा सकता है कि उन्हें सही इनाम मिले.
हालांकि, जिन ऐप्लिकेशन में इनाम की वैधता अहम होती है (उदाहरण के लिए, इनाम से आपके ऐप्लिकेशन की इन-गेम इकॉनमी पर असर पड़ता है) और इनाम देने में देरी स्वीकार की जा सकती है उनके लिए, पुष्टि किए गए सर्वर-साइड कॉलबैक का इंतज़ार करना सबसे अच्छा तरीका हो सकता है.
कस्टम डेटा
जिन ऐप्लिकेशन को सर्वर साइड पर की गई पुष्टि वाले कॉलबैक में अतिरिक्त डेटा की ज़रूरत होती है उन्हें इनाम वाले विज्ञापनों की कस्टम डेटा सुविधा का इस्तेमाल करना चाहिए. इनाम वाले विज्ञापन ऑब्जेक्ट पर सेट की गई कोई भी स्ट्रिंग वैल्यू, एसएसवी कॉलबैक के custom_data
क्वेरी पैरामीटर को पास की जाती है. अगर कोई कस्टम डेटा वैल्यू सेट नहीं की जाती है, तो एसएसवी कॉलबैक में custom_data
क्वेरी पैरामीटर वैल्यू मौजूद नहीं होगी.
यहां दिए गए उदाहरण में, इनाम वाले विज्ञापन के लोड होने के बाद एसएसवी के विकल्प सेट किए गए हैं:
Swift
RewardedAd.load(with:"AD_UNIT_ID", request: request, completionHandler: { [self] ad, error in if let error != error { rewardedAd = ad let options = ServerSideVerificationOptions() options.customRewardString = "SAMPLE_CUSTOM_DATA_STRING" rewardedAd.serverSideVerificationOptions = options } })
Objective-C
GADRequest *request = [GADRequest request]; [GADRewardedAd loadWithAdUnitID:@"AD_UNIT_ID" request:request completionHandler:^(GADRewardedAd *ad, NSError *error) { if (error) { // Handle Error return; } self.rewardedAd = ad; GADServerSideVerificationOptions *options = [[GADServerSideVerificationOptions alloc] init]; options.customRewardString = @"SAMPLE_CUSTOM_DATA_STRING"; ad.serverSideVerificationOptions = options; }];
इनाम वाले एसएसवी की मैन्युअल तरीके से पुष्टि करना
इनाम वाले एसएसवी की पुष्टि करने के लिए, RewardedAdsVerifier
क्लास की ओर से किए गए चरणों के बारे में यहां बताया गया है. शामिल किए गए कोड स्निपेट Java में हैं और Tink तीसरे पक्ष की लाइब्रेरी का इस्तेमाल करते हैं. हालांकि, इन चरणों को अपनी पसंद की भाषा में लागू किया जा सकता है. इसके लिए, तीसरे पक्ष की ऐसी किसी भी लाइब्रेरी का इस्तेमाल किया जा सकता है जो ECDSA के साथ काम करती है.
सार्वजनिक पासकोड फ़ेच करना
इनाम वाले विज्ञापन के लिए एसएसवी कॉलबैक की पुष्टि करने के लिए, आपको AdMob से मिली सार्वजनिक कुंजी की ज़रूरत होगी.
इनाम वाले एसएसवी कॉलबैक की पुष्टि करने के लिए इस्तेमाल की जाने वाली सार्वजनिक कुंजियों की सूची, AdMob कुंजी सर्वर से फ़ेच की जा सकती है. सार्वजनिक कुंजियों की सूची, JSON फ़ॉर्मैट में दी जाती है. इसका फ़ॉर्मैट यहां दिए गए फ़ॉर्मैट जैसा होता है:
{
"keys": [
{
keyId: 1916455855,
pem: "-----BEGIN PUBLIC KEY-----\nMF...YTPcw==\n-----END PUBLIC KEY-----"
base64: "MFkwEwYHKoZIzj0CAQYI...ltS4nzc9yjmhgVQOlmSS6unqvN9t8sqajRTPcw=="
},
{
keyId: 3901585526,
pem: "-----BEGIN PUBLIC KEY-----\nMF...aDUsw==\n-----END PUBLIC KEY-----"
base64: "MFYwEAYHKoZIzj0CAQYF...4akdWbWDCUrMMGIV27/3/e7UuKSEonjGvaDUsw=="
},
],
}
सार्वजनिक कुंजियां वापस पाने के लिए, AdMob के कुंजी सर्वर से कनेक्ट करें और कुंजियां डाउनलोड करें. यहां दिया गया कोड, इस टास्क को पूरा करता है. साथ ही, कुंजियों के JSON फ़ॉर्मैट को data
वैरिएबल में सेव करता है.
String url = ...;
NetHttpTransport httpTransport = new NetHttpTransport.Builder().build();
HttpRequest httpRequest =
httpTransport.createRequestFactory().buildGetRequest(new GenericUrl(url));
HttpResponse httpResponse = httpRequest.execute();
if (httpResponse.getStatusCode() != HttpStatusCodes.STATUS_CODE_OK) {
throw new IOException("Unexpected status code = " + httpResponse.getStatusCode());
}
String data;
InputStream contentStream = httpResponse.getContent();
try {
InputStreamReader reader = new InputStreamReader(contentStream, UTF_8);
data = readerToString(reader);
} finally {
contentStream.close();
}
ध्यान दें कि सार्वजनिक कुंजियां समय-समय पर बदली जाती हैं. आपको ईमेल से इसकी सूचना दी जाएगी कि रोटेशन कब होगा. अगर आपने सार्वजनिक कुंजियों को कैश मेमोरी में सेव किया है, तो यह ईमेल मिलने के बाद आपको कुंजियां अपडेट करनी चाहिए.
सार्वजनिक कुंजियां फ़ेच करने के बाद, उन्हें पार्स किया जाना चाहिए. नीचे दिया गया parsePublicKeysJson
तरीका, JSON स्ट्रिंग को इनपुट के तौर पर लेता है. जैसे, ऊपर दिया गया उदाहरण. यह key_id
वैल्यू से सार्वजनिक कुंजियों तक मैपिंग बनाता है. इन कुंजियों को Tink लाइब्रेरी से ECPublicKey
ऑब्जेक्ट के तौर पर इनकैप्सुलेट किया जाता है.
private static Map<Integer, ECPublicKey> parsePublicKeysJson(String publicKeysJson)
throws GeneralSecurityException {
Map<Integer, ECPublicKey> publicKeys = new HashMap<>();
try {
JSONArray keys = new JSONObject(publicKeysJson).getJSONArray("keys");
for (int i = 0; i < keys.length(); i++) {
JSONObject key = keys.getJSONObject(i);
publicKeys.put(
key.getInt("keyId"),
EllipticCurves.getEcPublicKey(Base64.decode(key.getString("base64"))));
}
} catch (JSONException e) {
throw new GeneralSecurityException("failed to extract trusted signing public keys", e);
}
if (publicKeys.isEmpty()) {
throw new GeneralSecurityException("No trusted keys are available.");
}
return publicKeys;
}
पुष्टि के लिए कॉन्टेंट पाना
इनाम वाले एसएसवी कॉलबैक के आखिरी दो क्वेरी पैरामीटर हमेशा signature
और key_id,
होते हैं. बाकी क्वेरी पैरामीटर, पुष्टि किए जाने वाले कॉन्टेंट के बारे में बताते हैं. मान लें कि आपने AdMob को https://www.myserver.com/mypath
पर इनाम के कॉलबैक भेजने के लिए कॉन्फ़िगर किया है. नीचे दिए गए स्निपेट में, इनाम वाले एसएसवी कॉलबैक का एक उदाहरण दिखाया गया है. इसमें पुष्टि किए जाने वाले कॉन्टेंट को हाइलाइट किया गया है.
https://www.myserver.com/path?ad_network=54...55&ad_unit=12345678&reward_amount=10&reward_item=coins ×tamp=150777823&transaction_id=12...DEF&user_id=1234567&signature=ME...Z1c&key_id=1268887
यहां दिए गए कोड में, पुष्टि किए जाने वाले कॉन्टेंट को UTF-8 बाइट ऐरे के तौर पर, कॉलबैक यूआरएल से पार्स करने का तरीका बताया गया है.
public static final String SIGNATURE_PARAM_NAME = "signature=";
...
URI uri;
try {
uri = new URI(rewardUrl);
} catch (URISyntaxException ex) {
throw new GeneralSecurityException(ex);
}
String queryString = uri.getQuery();
int i = queryString.indexOf(SIGNATURE_PARAM_NAME);
if (i == -1) {
throw new GeneralSecurityException("needs a signature query parameter");
}
byte[] queryParamContentData =
queryString
.substring(0, i - 1)
// i - 1 instead of i because of & in the query string
.getBytes(Charset.forName("UTF-8"));
कॉलबैक यूआरएल से हस्ताक्षर और key_id पाना
पिछले चरण से मिली queryString
वैल्यू का इस्तेमाल करके, कॉलबैक यूआरएल से signature
और key_id
क्वेरी पैरामीटर को पार्स करें. ऐसा नीचे दिए गए तरीके से करें:
public static final String KEY_ID_PARAM_NAME = "key_id=";
...
String sigAndKeyId = queryString.substring(i);
i = sigAndKeyId.indexOf(KEY_ID_PARAM_NAME);
if (i == -1) {
throw new GeneralSecurityException("needs a key_id query parameter");
}
String sig =
sigAndKeyId.substring(
SIGNATURE_PARAM_NAME.length(), i - 1 /* i - 1 instead of i because of & */);
int keyId = Integer.valueOf(sigAndKeyId.substring(i + KEY_ID_PARAM_NAME.length()));
पुष्टि करना
आखिरी चरण में, सही सार्वजनिक कुंजी की मदद से कॉलबैक यूआरएल के कॉन्टेंट की पुष्टि की जाती है. parsePublicKeysJson
तरीके से मिले मैपिंग डेटा का इस्तेमाल करें. साथ ही, कॉलबैक यूआरएल से key_id
पैरामीटर का इस्तेमाल करके, उस मैपिंग से सार्वजनिक कुंजी पाएं. इसके बाद, उस सार्वजनिक पासकोड की मदद से सिग्नेचर की पुष्टि करें. इन चरणों को नीचे verify
तरीके में दिखाया गया है.
private void verify(final byte[] dataToVerify, int keyId, final byte[] signature)
throws GeneralSecurityException {
Map<Integer, ECPublicKey> publicKeys = parsePublicKeysJson();
if (publicKeys.containsKey(keyId)) {
foundKeyId = true;
ECPublicKey publicKey = publicKeys.get(keyId);
EcdsaVerifyJce verifier = new EcdsaVerifyJce(publicKey, HashType.SHA256, EcdsaEncoding.DER);
verifier.verify(signature, dataToVerify);
} else {
throw new GeneralSecurityException("cannot find verifying key with key ID: " + keyId);
}
}
अगर यह तरीका बिना किसी अपवाद के लागू होता है, तो इसका मतलब है कि कॉलबैक यूआरएल की पुष्टि हो गई है.
अक्सर पूछे जाने वाले सवाल
- क्या AdMob के कुंजी सर्वर से मिली सार्वजनिक कुंजी को कैश मेमोरी में सेव किया जा सकता है?
- हमारा सुझाव है कि AdMob कुंजी सर्वर से मिली सार्वजनिक कुंजी को कैश मेमोरी में सेव करें. इससे, एसएसवी कॉलबैक की पुष्टि करने के लिए ज़रूरी कार्रवाइयों की संख्या कम हो जाएगी. हालांकि, ध्यान दें कि सार्वजनिक कुंजियां नियमित रूप से रोटेट की जाती हैं और इन्हें 24 घंटे से ज़्यादा समय तक कैश मेमोरी में सेव नहीं किया जाना चाहिए.
- AdMob कुंजी सर्वर से मिली सार्वजनिक कुंजियों को कितनी बार रोटेट किया जाता है?
- AdMob के मुख्य सर्वर से मिली सार्वजनिक कुंजियों को अलग-अलग समय पर रोटेट किया जाता है. यह पक्का करने के लिए कि एसएसवी कॉलबैक की पुष्टि करने की सुविधा ठीक से काम करती रहे, सार्वजनिक कुंजियों को 24 घंटे से ज़्यादा समय तक कैश मेमोरी में सेव नहीं किया जाना चाहिए.
- अगर मेरे सर्वर से संपर्क नहीं किया जा सकता, तो क्या होगा?
- Google, एसएसवी कॉलबैक के लिए
HTTP 200 OK
सक्सेस स्टेटस रिस्पॉन्स कोड की उम्मीद करता है. अगर आपके सर्वर तक नहीं पहुंचा जा सकता या वह उम्मीद के मुताबिक जवाब नहीं देता है, तो Google एक-एक सेकंड के अंतराल पर, एसएसवी कॉलबैक को पांच बार भेजने की कोशिश करेगा. - मैं कैसे पुष्टि करूं कि एसएसवी कॉलबैक, Google से आ रहे हैं?
- रिवर्स डीएनएस लुकअप का इस्तेमाल करके, यह पुष्टि करें कि एसएसवी कॉलबैक Google से मिले हैं.