[SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) Kimlik doğrulama sağlayıcısı yapılandırma arayüzü. BaseAuth.createProviderConfig() aracılığıyla bir SAML sağlayıcısı oluşturulabilir .
İmza:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Uzatır: BaseAuthProviderConfig
Özellikler
Mülk | Tip | Tanım |
---|---|---|
geri arama URL'si | sicim | Bu durum düzeltilmiştir ve özel bir authDomain kullanılmadığı sürece https://project-id.firebaseapp.com/__/auth/handler adresindeki Firebase Auth tarafından sağlanan OAuth yönlendirme URL'siyle her zaman aynı olmalıdır. Geri çağırma URL'si, yapılandırma sırasında SAML IdP'ye de sağlanmalıdır. |
idpEntityId | sicim | SAML IdP varlık tanımlayıcısı. |
rpEntityId | sicim | SAML'ye bağlı taraf (hizmet sağlayıcı) varlık kimliği. Bu, geliştirici tarafından tanımlanır ancak SAML IdP'ye sağlanması gerekir. |
ssoURL | sicim | SAML IdP TOA URL'si. Bu geçerli bir URL olmalıdır. |
x509Sertifikalar | sicim[] | Bu sağlayıcı için CA tarafından verilen SAML IdP X.509 sertifikalarının listesi. IdP anahtar rotasyonu sırasında kesintileri önlemek için birden fazla sertifika kabul edilir (örneğin, ADFS her 10 günde bir döner). Kimlik Doğrulama sunucusu bir SAML yanıtı aldığında, SAML yanıtını kayıtlı sertifikayla eşleştirir. Aksi takdirde yanıt reddedilir. Anahtarlar dönüşümlü olarak geliştiricilerin sertifika güncellemelerini yönetmesi bekleniyor. |
SAMLAuthProviderConfig.callbackURL
Bu durum düzeltilmiştir ve özel bir authDomain
kullanılmadığı sürece https://project-id.firebaseapp.com/__/auth/handler
adresindeki Firebase Auth tarafından sağlanan OAuth yönlendirme URL'siyle her zaman aynı olmalıdır. Geri çağırma URL'si, yapılandırma sırasında SAML IdP'ye de sağlanmalıdır.
İmza:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
SAML IdP varlık tanımlayıcısı.
İmza:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
SAML'ye bağlı taraf (hizmet sağlayıcı) varlık kimliği. Bu, geliştirici tarafından tanımlanır ancak SAML IdP'ye sağlanması gerekir.
İmza:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
SAML IdP TOA URL'si. Bu geçerli bir URL olmalıdır.
İmza:
ssoURL: string;
SAMLAuthProviderConfig.x509Sertifikalar
Bu sağlayıcı için CA tarafından verilen SAML IdP X.509 sertifikalarının listesi. IdP anahtar rotasyonu sırasında kesintileri önlemek için birden fazla sertifika kabul edilir (örneğin, ADFS her 10 günde bir döner). Kimlik Doğrulama sunucusu bir SAML yanıtı aldığında, SAML yanıtını kayıtlı sertifikayla eşleştirir. Aksi takdirde yanıt reddedilir. Anahtarlar dönüşümlü olarak geliştiricilerin sertifika güncellemelerini yönetmesi bekleniyor.
İmza:
x509Certificates: string[];