SAMLAuthProviderConfig interface

Die [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) Auth-Provider-Konfigurationsschnittstelle. Ein SAML-Anbieter kann über BaseAuth.createProviderConfig() erstellt werden .

Unterschrift:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

Erweitert: BaseAuthProviderConfig

Eigenschaften

Eigentum Typ Beschreibung
RückrufURL Zeichenfolge Dies ist behoben und muss immer mit der von Firebase Auth bereitgestellten OAuth-Umleitungs-URL https://project-id.firebaseapp.com/__/auth/handler identisch sein, es sei denn, es wird eine benutzerdefinierte authDomain verwendet. Die Rückruf-URL sollte dem SAML-IdP während der Konfiguration auch bereitgestellt werden.
idpEntityId Zeichenfolge Die SAML-IdP-Entitätskennung.
rpEntityId Zeichenfolge Die Entitäts-ID der SAML-Relying-Party (Dienstanbieter). Dies wird vom Entwickler definiert, muss aber dem SAML-IdP bereitgestellt werden.
ssoURL Zeichenfolge Die SAML-IdP-SSO-URL. Dies muss eine gültige URL sein.
x509Zertifikate string[] Die Liste der von CA für diesen Anbieter ausgestellten SAML IdP X.509-Zertifikate. Es werden mehrere Zertifikate akzeptiert, um Ausfälle während der IdP-Schlüsselrotation zu verhindern (z. B. rotiert ADFS alle 10 Tage). Wenn der Auth-Server eine SAML-Antwort empfängt, gleicht er die SAML-Antwort mit dem gespeicherten Zertifikat ab. Andernfalls wird die Antwort abgelehnt. Von den Entwicklern wird erwartet, dass sie die Zertifikataktualisierungen verwalten, während die Schlüssel rotiert werden.

SAMLAuthProviderConfig.callbackURL

Dies ist behoben und muss immer mit der von Firebase Auth bereitgestellten OAuth-Umleitungs-URL https://project-id.firebaseapp.com/__/auth/handler identisch sein, es sei denn, es wird eine benutzerdefinierte authDomain verwendet. Die Rückruf-URL sollte dem SAML-IdP während der Konfiguration auch bereitgestellt werden.

Unterschrift:

callbackURL?: string;

SAMLAuthProviderConfig.idpEntityId

Die SAML-IdP-Entitätskennung.

Unterschrift:

idpEntityId: string;

SAMLAuthProviderConfig.rpEntityId

Die Entitäts-ID der SAML-Relying-Party (Dienstanbieter). Dies wird vom Entwickler definiert, muss aber dem SAML-IdP bereitgestellt werden.

Unterschrift:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

Die SAML-IdP-SSO-URL. Dies muss eine gültige URL sein.

Unterschrift:

ssoURL: string;

SAMLAuthProviderConfig.x509Certificates

Die Liste der von CA für diesen Anbieter ausgestellten SAML IdP X.509-Zertifikate. Es werden mehrere Zertifikate akzeptiert, um Ausfälle während der IdP-Schlüsselrotation zu verhindern (z. B. rotiert ADFS alle 10 Tage). Wenn der Auth-Server eine SAML-Antwort empfängt, gleicht er die SAML-Antwort mit dem gespeicherten Zertifikat ab. Andernfalls wird die Antwort abgelehnt. Von den Entwicklern wird erwartet, dass sie die Zertifikataktualisierungen verwalten, während die Schlüssel rotiert werden.

Unterschrift:

x509Certificates: string[];