La interfaz de configuración del proveedor de autenticación [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Se puede crear un proveedor de SAML a través de BaseAuth.createProviderConfig().
Firma:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Extiende: BaseAuthProviderConfig
Propiedades
Propiedad | Tipo | Descripción |
---|---|---|
devolución de llamada de la URL | string | Esto se corrigió y siempre debe ser la misma que la URL de redireccionamiento de OAuth que aprovisiona Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , a menos que se use un authDomain personalizado. La URL de devolución de llamada también se debe proporcionar al IdP de SAML durante la configuración. |
idpEntityId | string | El identificador de entidad del IdP de SAML. |
rpEntityId | string | El ID de entidad del usuario de confianza (proveedor de servicios) de SAML. Esto lo define el desarrollador, pero se debe proporcionar al IdP de SAML. |
URLsso | string | La URL de SSO del IdP de SAML. Debe ser una URL válida. |
Certificados x509 | string[] | Es la lista de certificados X.509 del IdP de SAML emitidos por la AC para este proveedor. Se aceptan varios certificados para evitar interrupciones durante la rotación de claves de IdP (por ejemplo, ADFS rota cada 10 días). Cuando el servidor de autenticación recibe una respuesta SAML, hará coincidir la respuesta SAML con el certificado registrado. De lo contrario, se rechaza la respuesta. Se espera que los desarrolladores administren las actualizaciones de certificados a medida que se rotan las claves. |
SAMLAuthProviderConfig.callbackURL
Esto se corrigió y siempre debe ser la misma que la URL de redireccionamiento de OAuth que aprovisiona Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
, a menos que se use un authDomain
personalizado. La URL de devolución de llamada también se debe proporcionar al IdP de SAML durante la configuración.
Firma:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
El identificador de entidad del IdP de SAML.
Firma:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
El ID de entidad del usuario de confianza (proveedor de servicios) de SAML. Esto lo define el desarrollador, pero se debe proporcionar al IdP de SAML.
Firma:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
La URL de SSO del IdP de SAML. Debe ser una URL válida.
Firma:
ssoURL: string;
Certificados SAMLAuthProviderConfig.x509
Es la lista de certificados X.509 del IdP de SAML emitidos por la AC para este proveedor. Se aceptan varios certificados para evitar interrupciones durante la rotación de claves de IdP (por ejemplo, ADFS rota cada 10 días). Cuando el servidor de autenticación recibe una respuesta SAML, hará coincidir la respuesta SAML con el certificado registrado. De lo contrario, se rechaza la respuesta. Se espera que los desarrolladores administren las actualizaciones de certificados a medida que se rotan las claves.
Firma:
x509Certificates: string[];