Giao diện cấu hình nhà cung cấp xác thực [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Nhà cung cấp SAML có thể được tạo thông qua BaseAuth.createProviderConfig() .
Chữ ký:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Mở rộng: BaseAuthProviderConfig
Của cải
Tài sản | Kiểu | Sự miêu tả |
---|---|---|
gọi lại URL | sợi dây | Điều này đã được khắc phục và phải luôn giống với URL chuyển hướng OAuth do Firebase Auth cung cấp, https://project-id.firebaseapp.com/__/auth/handler trừ khi authDomain tùy chỉnh được sử dụng. URL gọi lại cũng phải được cung cấp cho SAML IdP trong quá trình định cấu hình. |
idpEntityId | sợi dây | Mã nhận dạng thực thể SAML IdP. |
rpEntityId | sợi dây | ID thực thể của bên dựa vào SAML (nhà cung cấp dịch vụ). Điều này do nhà phát triển xác định nhưng cần được cung cấp cho SAML IdP. |
ssoURL | sợi dây | URL SSO IdP SAML. Đây phải là một URL hợp lệ. |
x509Chứng chỉ | sợi dây[] | Danh sách chứng chỉ SAML IdP X.509 do CA cấp cho nhà cung cấp này. Nhiều chứng chỉ được chấp nhận để ngăn chặn tình trạng ngừng hoạt động trong quá trình xoay vòng khóa IdP (ví dụ: ADFS luân chuyển 10 ngày một lần). Khi máy chủ Auth nhận được phản hồi SAML, nó sẽ khớp phản hồi SAML với chứng chỉ được lưu trong hồ sơ. Ngược lại phản hồi sẽ bị từ chối. Các nhà phát triển phải quản lý các bản cập nhật chứng chỉ khi khóa được luân chuyển. |
SAMLAuthProviderConfig.callbackURL
Điều này đã được khắc phục và phải luôn giống với URL chuyển hướng OAuth do Firebase Auth cung cấp, https://project-id.firebaseapp.com/__/auth/handler
trừ khi authDomain
tùy chỉnh được sử dụng. URL gọi lại cũng phải được cung cấp cho SAML IdP trong quá trình định cấu hình.
Chữ ký:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
Mã nhận dạng thực thể SAML IdP.
Chữ ký:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
ID thực thể của bên dựa vào SAML (nhà cung cấp dịch vụ). Điều này do nhà phát triển xác định nhưng cần được cung cấp cho SAML IdP.
Chữ ký:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
URL SSO IdP SAML. Đây phải là một URL hợp lệ.
Chữ ký:
ssoURL: string;
SAMLAuthProviderConfig.x509Chứng chỉ
Danh sách chứng chỉ SAML IdP X.509 do CA cấp cho nhà cung cấp này. Nhiều chứng chỉ được chấp nhận để ngăn chặn tình trạng ngừng hoạt động trong quá trình xoay vòng khóa IdP (ví dụ: ADFS luân chuyển 10 ngày một lần). Khi máy chủ Auth nhận được phản hồi SAML, nó sẽ khớp phản hồi SAML với chứng chỉ được lưu trong hồ sơ. Ngược lại phản hồi sẽ bị từ chối. Các nhà phát triển phải quản lý các bản cập nhật chứng chỉ khi khóa được luân chuyển.
Chữ ký:
x509Certificates: string[];