SAMLAuthProviderConfig interface

[SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) प्रामाणिक प्रदाता कॉन्फ़िगरेशन इंटरफ़ेस। BaseAuth.createProviderConfig() के माध्यम से एक SAML प्रदाता बनाया जा सकता है .

हस्ताक्षर:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

विस्तार: BaseAuthProviderConfig

गुण

संपत्ति प्रकार विवरण
कॉलबैकयूआरएल डोरी इसे ठीक कर दिया गया है और इसे हमेशा फ़ायरबेस ऑथ, https://project-id.firebaseapp.com/__/auth/handler द्वारा प्रदत्त OAuth रीडायरेक्ट URL के समान होना चाहिए, जब तक कि कस्टम authDomain का उपयोग नहीं किया जाता है। कॉन्फ़िगरेशन के दौरान एसएएमएल आईडीपी को कॉलबैक यूआरएल भी प्रदान किया जाना चाहिए।
idpEntityId डोरी एसएएमएल आईडीपी इकाई पहचानकर्ता।
rpEntityId डोरी एसएएमएल निर्भर पक्ष (सेवा प्रदाता) इकाई आईडी। इसे डेवलपर द्वारा परिभाषित किया गया है लेकिन इसे SAML IdP को प्रदान करने की आवश्यकता है।
एसएसओयूआरएल डोरी एसएएमएल आईडीपी एसएसओ यूआरएल। यह एक वैध यूआरएल होना चाहिए.
x509प्रमाणपत्र डोरी[] इस प्रदाता के लिए CA द्वारा जारी SAML IdP X.509 प्रमाणपत्रों की सूची। आईडीपी कुंजी रोटेशन के दौरान आउटेज को रोकने के लिए एकाधिक प्रमाणपत्र स्वीकार किए जाते हैं (उदाहरण के लिए एडीएफएस हर 10 दिनों में घूमता है)। जब प्रामाणिक सर्वर को SAML प्रतिक्रिया प्राप्त होती है, तो यह रिकॉर्ड पर प्रमाणपत्र के साथ SAML प्रतिक्रिया का मिलान करेगा। अन्यथा प्रतिक्रिया अस्वीकार कर दी जाती है. डेवलपर्स से अपेक्षा की जाती है कि वे कुंजी घुमाए जाने पर प्रमाणपत्र अपडेट प्रबंधित करें।

SAMLAuthProviderConfig.callbackURL

इसे ठीक कर दिया गया है और इसे हमेशा फ़ायरबेस ऑथ, https://project-id.firebaseapp.com/__/auth/handler द्वारा प्रदत्त OAuth रीडायरेक्ट URL के समान होना चाहिए, जब तक कि कस्टम authDomain का उपयोग नहीं किया जाता है। कॉन्फ़िगरेशन के दौरान एसएएमएल आईडीपी को कॉलबैक यूआरएल भी प्रदान किया जाना चाहिए।

हस्ताक्षर:

callbackURL?: string;

SAMLAuthProviderConfig.idpEntityId

एसएएमएल आईडीपी इकाई पहचानकर्ता।

हस्ताक्षर:

idpEntityId: string;

SAMLAuthProviderConfig.rpEntityId

एसएएमएल निर्भर पक्ष (सेवा प्रदाता) इकाई आईडी। इसे डेवलपर द्वारा परिभाषित किया गया है लेकिन इसे SAML IdP को प्रदान करने की आवश्यकता है।

हस्ताक्षर:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

एसएएमएल आईडीपी एसएसओ यूआरएल। यह एक वैध यूआरएल होना चाहिए.

हस्ताक्षर:

ssoURL: string;

SAMLAuthProviderConfig.x509 प्रमाणपत्र

इस प्रदाता के लिए CA द्वारा जारी SAML IdP X.509 प्रमाणपत्रों की सूची। आईडीपी कुंजी रोटेशन के दौरान आउटेज को रोकने के लिए एकाधिक प्रमाणपत्र स्वीकार किए जाते हैं (उदाहरण के लिए एडीएफएस हर 10 दिनों में घूमता है)। जब प्रामाणिक सर्वर को SAML प्रतिक्रिया प्राप्त होती है, तो यह रिकॉर्ड पर प्रमाणपत्र के साथ SAML प्रतिक्रिया का मिलान करेगा। अन्यथा प्रतिक्रिया अस्वीकार कर दी जाती है. डेवलपर्स से अपेक्षा की जाती है कि वे कुंजी घुमाए जाने पर प्रमाणपत्र अपडेट प्रबंधित करें।

हस्ताक्षर:

x509Certificates: string[];