واجهة إعداد موفّر مصادقة [SAML](http://docs.oasis-open.org/security/SAML/Post2.0/sstc-SAML-tech-overview-2.0.html) يمكن إنشاء موفّر SAML من خلال BaseAuth.createProviderConfig().
Signature:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
للتوسيع: BaseAuthProviderConfig
أماكن إقامة
الموقع | النوع | الوصف |
---|---|---|
عنوان URL لمعاودة الاتصال | السلسلة | تم إصلاح هذه المشكلة ويجب أن يكون دائمًا هو نفسه عنوان URL لإعادة التوجيه عبر بروتوكول OAuth المتوفّر من خلال مصادقة Firebase، https://project-id.firebaseapp.com/__/auth/handler ما لم يتم استخدام authDomain مخصّص. يجب أيضًا تقديم عنوان URL لمعاودة الاتصال إلى موفِّر الهوية (idP) عبر SAML أثناء الإعداد. |
idpEntityId | السلسلة | معرِّف جهة موفِّر الهوية (idP) المستنِد إلى SAML. |
rpEntityId | السلسلة | رقم تعريف كيان الجهة المعتمَدة (مقدِّم الخدمة) في SAML. يحدد المطوّر ذلك، ولكن يجب تقديمه إلى موفِّر الهوية (idP) المستنِد إلى SAML. |
ssoURL | السلسلة | عنوان URL للدخول المُوحَّد (SSO) لموفِّر الهوية (IdP) عبر SAML. يجب أن يكون هذا عنوان URL صالحًا. |
شهادات x509 | سلسلة[] | قائمة بشهادات X.509 لموفِّر الهوية عبر SAML التي أصدرتها هيئة إصدار الشهادات (CA) لمقدّم الخدمة هذا. يتم قبول شهادات متعددة لمنع حالات انقطاع الخدمة أثناء تغيير مفتاح موفِّر الهوية (على سبيل المثال، يتم تدوير ADFS كل 10 أيام). عندما يتلقّى خادم المصادقة استجابة SAML، سيطابق استجابة SAML مع الشهادة المسجّلة. وبخلاف ذلك، يتم رفض الرد. ومن المتوقّع أن يدير المطوّرون تعديلات الشهادات عند تدوير المفاتيح. |
SAMLAuthProviderConfig.callbackURL
تم إصلاح هذه المشكلة ويجب أن يكون دائمًا هو نفسه عنوان URL لإعادة التوجيه عبر بروتوكول OAuth المتوفّر من خلال مصادقة Firebase، https://project-id.firebaseapp.com/__/auth/handler
ما لم يتم استخدام authDomain
مخصّص. يجب أيضًا تقديم عنوان URL لمعاودة الاتصال إلى موفِّر الهوية (idP) عبر SAML أثناء الإعداد.
Signature:
callbackURL?: string;
رقم تعريف SAMLAuthProviderConfig.idpEntity
معرِّف جهة موفِّر الهوية (idP) المستنِد إلى SAML.
Signature:
idpEntityId: string;
رقم تعريف SAMLAuthProviderConfig.rpEntity
رقم تعريف كيان الجهة المعتمَدة (مقدِّم الخدمة) في SAML. يحدد المطوّر ذلك، ولكن يجب تقديمه إلى موفِّر الهوية (idP) المستنِد إلى SAML.
Signature:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
عنوان URL للدخول المُوحَّد (SSO) لموفِّر الهوية (IdP) عبر SAML. يجب أن يكون هذا عنوان URL صالحًا.
Signature:
ssoURL: string;
شهادات SAMLAuthProviderConfig.x509
قائمة بشهادات X.509 لموفِّر الهوية عبر SAML التي أصدرتها هيئة إصدار الشهادات (CA) لمقدّم الخدمة هذا. يتم قبول شهادات متعددة لمنع حالات انقطاع الخدمة أثناء تغيير مفتاح موفِّر الهوية (على سبيل المثال، يتم تدوير ADFS كل 10 أيام). عندما يتلقّى خادم المصادقة استجابة SAML، سيطابق استجابة SAML مع الشهادة المسجّلة. وبخلاف ذلك، يتم رفض الرد. ومن المتوقّع أن يدير المطوّرون تعديلات الشهادات عند تدوير المفاتيح.
Signature:
x509Certificates: string[];