La interfaz de configuración del proveedor de autenticación [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Se puede crear un proveedor SAML a través de BaseAuth.createProviderConfig() .
Firma:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Extiende: BaseAuthProviderConfig
Propiedades
Propiedad | Tipo | Descripción |
---|---|---|
URL de devolución de llamada | cadena | Esto se solucionó y siempre debe ser la misma que la URL de redireccionamiento de OAuth proporcionada por Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , a menos que se utilice un authDomain personalizado. La URL de devolución de llamada también se debe proporcionar al IdP de SAML durante la configuración. |
idpEntidadId | cadena | El identificador de entidad de IdP de SAML. |
rpEntidadId | cadena | El ID de entidad de la parte dependiente de SAML (proveedor de servicios). Esto lo define el desarrollador, pero debe proporcionarse al IdP de SAML. |
ssoURL | cadena | La URL de SSO del IdP de SAML. Debe ser una URL válida. |
x509Certificados | cadena[] | La lista de certificados SAML IdP X.509 emitidos por CA para este proveedor. Se aceptan varios certificados para evitar interrupciones durante la rotación de claves de IdP (por ejemplo, ADFS rota cada 10 días). Cuando el servidor de autenticación recibe una respuesta SAML, comparará la respuesta SAML con el certificado registrado. En caso contrario se rechaza la respuesta. Se espera que los desarrolladores administren las actualizaciones de los certificados a medida que se rotan las claves. |
SAMLAuthProviderConfig.callbackURL
Esto se solucionó y siempre debe ser la misma que la URL de redireccionamiento de OAuth proporcionada por Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
, a menos que se utilice un authDomain
personalizado. La URL de devolución de llamada también se debe proporcionar al IdP de SAML durante la configuración.
Firma:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
El identificador de entidad de IdP de SAML.
Firma:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
El ID de entidad de la parte dependiente de SAML (proveedor de servicios). Esto lo define el desarrollador, pero debe proporcionarse al IdP de SAML.
Firma:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
La URL de SSO del IdP de SAML. Debe ser una URL válida.
Firma:
ssoURL: string;
SAMLAuthProviderConfig.x509Certificados
La lista de certificados SAML IdP X.509 emitidos por CA para este proveedor. Se aceptan varios certificados para evitar interrupciones durante la rotación de claves de IdP (por ejemplo, ADFS rota cada 10 días). Cuando el servidor de autenticación recibe una respuesta SAML, comparará la respuesta SAML con el certificado registrado. En caso contrario se rechaza la respuesta. Se espera que los desarrolladores administren las actualizaciones de los certificados a medida que se rotan las claves.
Firma:
x509Certificates: string[];