SAMLAuthProviderConfig interface

واجهة إعداد موفّر مصادقة [SAML](http://docs.oasis-open.org/security/SAML/Post2.0/sstc-SAML-tech-overview-2.0.html) يمكن إنشاء موفّر SAML من خلال BaseAuth.createProviderConfig().

Signature:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

للتوسيع: BaseAuthProviderConfig

أماكن إقامة

الموقع النوع الوصف
عنوان URL لمعاودة الاتصال السلسلة تم إصلاح هذه المشكلة ويجب أن يكون دائمًا هو نفسه عنوان URL لإعادة التوجيه عبر بروتوكول OAuth المتوفّر من خلال مصادقة Firebase، https://project-id.firebaseapp.com/__/auth/handler ما لم يتم استخدام authDomain مخصّص. يجب أيضًا تقديم عنوان URL لمعاودة الاتصال إلى موفِّر الهوية (idP) عبر SAML أثناء الإعداد.
idpEntityId السلسلة معرِّف جهة موفِّر الهوية (idP) المستنِد إلى SAML.
rpEntityId السلسلة رقم تعريف كيان الجهة المعتمَدة (مقدِّم الخدمة) في SAML. يحدد المطوّر ذلك، ولكن يجب تقديمه إلى موفِّر الهوية (idP) المستنِد إلى SAML.
ssoURL السلسلة عنوان URL للدخول المُوحَّد (SSO) لموفِّر الهوية (IdP) عبر SAML. يجب أن يكون هذا عنوان URL صالحًا.
شهادات x509 سلسلة[] قائمة بشهادات X.509 لموفِّر الهوية عبر SAML التي أصدرتها هيئة إصدار الشهادات (CA) لمقدّم الخدمة هذا. يتم قبول شهادات متعددة لمنع حالات انقطاع الخدمة أثناء تغيير مفتاح موفِّر الهوية (على سبيل المثال، يتم تدوير ADFS كل 10 أيام). عندما يتلقّى خادم المصادقة استجابة SAML، سيطابق استجابة SAML مع الشهادة المسجّلة. وبخلاف ذلك، يتم رفض الرد. ومن المتوقّع أن يدير المطوّرون تعديلات الشهادات عند تدوير المفاتيح.

SAMLAuthProviderConfig.callbackURL

تم إصلاح هذه المشكلة ويجب أن يكون دائمًا هو نفسه عنوان URL لإعادة التوجيه عبر بروتوكول OAuth المتوفّر من خلال مصادقة Firebase، https://project-id.firebaseapp.com/__/auth/handler ما لم يتم استخدام authDomain مخصّص. يجب أيضًا تقديم عنوان URL لمعاودة الاتصال إلى موفِّر الهوية (idP) عبر SAML أثناء الإعداد.

Signature:

callbackURL?: string;

رقم تعريف SAMLAuthProviderConfig.idpEntity

معرِّف جهة موفِّر الهوية (idP) المستنِد إلى SAML.

Signature:

idpEntityId: string;

رقم تعريف SAMLAuthProviderConfig.rpEntity

رقم تعريف كيان الجهة المعتمَدة (مقدِّم الخدمة) في SAML. يحدد المطوّر ذلك، ولكن يجب تقديمه إلى موفِّر الهوية (idP) المستنِد إلى SAML.

Signature:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

عنوان URL للدخول المُوحَّد (SSO) لموفِّر الهوية (IdP) عبر SAML. يجب أن يكون هذا عنوان URL صالحًا.

Signature:

ssoURL: string;

شهادات SAMLAuthProviderConfig.x509

قائمة بشهادات X.509 لموفِّر الهوية عبر SAML التي أصدرتها هيئة إصدار الشهادات (CA) لمقدّم الخدمة هذا. يتم قبول شهادات متعددة لمنع حالات انقطاع الخدمة أثناء تغيير مفتاح موفِّر الهوية (على سبيل المثال، يتم تدوير ADFS كل 10 أيام). عندما يتلقّى خادم المصادقة استجابة SAML، سيطابق استجابة SAML مع الشهادة المسجّلة. وبخلاف ذلك، يتم رفض الرد. ومن المتوقّع أن يدير المطوّرون تعديلات الشهادات عند تدوير المفاتيح.

Signature:

x509Certificates: string[];