[SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) Interfejs konfiguracyjny dostawcy uwierzytelniania. Dostawcę SAML można utworzyć za pomocą BaseAuth.createProviderConfig() .
Podpis:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Rozszerza: BaseAuthProviderConfig
Nieruchomości
Nieruchomość | Typ | Opis |
---|---|---|
URL wywołania zwrotnego | strunowy | Zostało to naprawione i musi zawsze być takie samo, jak adres URL przekierowania OAuth dostarczony przez Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , chyba że używana jest niestandardowa authDomain . Adres URL wywołania zwrotnego należy także podać dostawcy tożsamości SAML podczas konfiguracji. |
idpEntityId | strunowy | Identyfikator jednostki dostawcy tożsamości SAML. |
rpEntityId | strunowy | Identyfikator jednostki zależnej SAML (dostawcy usług). Jest to definiowane przez programistę, ale należy je przekazać dostawcy tożsamości SAML. |
ssoURL | strunowy | Adres URL logowania jednokrotnego dostawcy tożsamości SAML. To musi być prawidłowy adres URL. |
Certyfikaty x509 | strunowy[] | Lista certyfikatów SAML IdP X.509 wydanych przez urząd certyfikacji dla tego dostawcy. Akceptowanych jest wiele certyfikatów, aby zapobiec awariom podczas rotacji kluczy dostawcy tożsamości (na przykład program ADFS zmienia się co 10 dni). Gdy serwer uwierzytelniający odbierze odpowiedź SAML, dopasuje odpowiedź SAML do zapisanego certyfikatu. W przeciwnym razie odpowiedź zostanie odrzucona. Oczekuje się, że programiści będą zarządzać aktualizacjami certyfikatów w miarę rotacji kluczy. |
SAMLAuthProviderConfig.callbackURL
Zostało to naprawione i musi zawsze być takie samo, jak adres URL przekierowania OAuth dostarczony przez Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
, chyba że używana jest niestandardowa authDomain
. Adres URL wywołania zwrotnego należy także podać dostawcy tożsamości SAML podczas konfiguracji.
Podpis:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
Identyfikator jednostki dostawcy tożsamości SAML.
Podpis:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
Identyfikator jednostki zależnej SAML (dostawcy usług). Jest to definiowane przez programistę, ale należy je przekazać dostawcy tożsamości SAML.
Podpis:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
Adres URL logowania jednokrotnego dostawcy tożsamości SAML. To musi być prawidłowy adres URL.
Podpis:
ssoURL: string;
Certyfikaty SAMLAuthProviderConfig.x509
Lista certyfikatów SAML IdP X.509 wydanych przez urząd certyfikacji dla tego dostawcy. Akceptowanych jest wiele certyfikatów, aby zapobiec awariom podczas rotacji kluczy dostawcy tożsamości (na przykład program ADFS zmienia się co 10 dni). Gdy serwer uwierzytelniający odbierze odpowiedź SAML, dopasuje odpowiedź SAML do zapisanego certyfikatu. W przeciwnym razie odpowiedź zostanie odrzucona. Oczekuje się, że programiści będą zarządzać aktualizacjami certyfikatów w miarę rotacji kluczy.
Podpis:
x509Certificates: string[];