رابط پیکربندی ارائه دهنده تأییدیه [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). یک ارائه دهنده SAML می تواند از طریق BaseAuth.createProviderConfig ایجاد شود .
امضا:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
گسترش می یابد: BaseAuthProviderConfig
خواص
ویژگی | تایپ کنید | شرح |
---|---|---|
callbackURL | رشته | این مشکل ثابت است و همیشه باید همان URL تغییر مسیر OAuth ارائه شده توسط Firebase Auth، https://project-id.firebaseapp.com/__/auth/handler باشد، مگر اینکه از یک authDomain سفارشی استفاده شود. URL بازگشت به تماس نیز باید در طول پیکربندی به SAML IdP ارائه شود. |
idpEntityId | رشته | شناسه نهاد SAML IdP. |
rpEntityId | رشته | شناسه نهاد متکی (ارائهدهنده خدمات) SAML. این توسط توسعه دهنده تعریف شده است اما باید به SAML IdP ارائه شود. |
ssoURL | رشته | نشانی اینترنتی SAML IdP SSO. این باید یک URL معتبر باشد. |
x509گواهینامه ها | رشته[] | فهرست گواهیهای SAML IdP X.509 صادر شده توسط CA برای این ارائهدهنده. چندین گواهی برای جلوگیری از قطع شدن کلید در طول چرخش کلید IdP پذیرفته می شود (به عنوان مثال ADFS هر 10 روز یکبار می چرخد). هنگامی که سرور Auth پاسخ SAML را دریافت می کند، پاسخ SAML را با گواهی ثبت شده مطابقت می دهد. در غیر این صورت پاسخ رد می شود. انتظار می رود که برنامه نویسان با چرخاندن کلیدها، به روز رسانی های گواهی را مدیریت کنند. |
SAMLAuthProviderConfig.callbackURL
این مشکل ثابت است و همیشه باید همان URL تغییر مسیر OAuth ارائه شده توسط Firebase Auth، https://project-id.firebaseapp.com/__/auth/handler
باشد، مگر اینکه از یک authDomain
سفارشی استفاده شود. URL بازگشت به تماس نیز باید در طول پیکربندی به SAML IdP ارائه شود.
امضا:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
شناسه نهاد SAML IdP.
امضا:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
شناسه نهاد متکی (ارائهدهنده خدمات) SAML. این توسط توسعه دهنده تعریف شده است اما باید به SAML IdP ارائه شود.
امضا:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
نشانی اینترنتی SAML IdP SSO. این باید یک URL معتبر باشد.
امضا:
ssoURL: string;
گواهینامه های SAMLAuthProviderConfig.x509
فهرست گواهیهای SAML IdP X.509 صادر شده توسط CA برای این ارائهدهنده. چندین گواهی برای جلوگیری از قطع شدن کلید در طول چرخش کلید IdP پذیرفته می شود (به عنوان مثال ADFS هر 10 روز یکبار می چرخد). هنگامی که سرور Auth پاسخ SAML را دریافت می کند، پاسخ SAML را با گواهی ثبت شده مطابقت می دهد. در غیر این صورت پاسخ رد می شود. انتظار می رود که برنامه نویسان با چرخاندن کلیدها، به روز رسانی های گواهی را مدیریت کنند.
امضا:
x509Certificates: string[];