L'interfaccia di configurazione del provider di autenticazione [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Un provider SAML può essere creato tramite BaseAuth.createProviderConfig() .
Firma:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Estende: BaseAuthProviderConfig
Proprietà
Proprietà | Tipo | Descrizione |
---|---|---|
URL di richiamata | corda | Questo problema è stato risolto e deve essere sempre uguale all'URL di reindirizzamento OAuth fornito da Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler a meno che non venga utilizzato un authDomain personalizzato. L'URL di richiamata deve essere fornito anche all'IdP SAML durante la configurazione. |
idpEntityId | corda | L'identificatore dell'entità IdP SAML. |
rpEntityId | corda | L'ID entità della parte facente affidamento SAML (provider di servizi). Questo è definito dallo sviluppatore ma deve essere fornito all'IdP SAML. |
ssoURL | corda | L'URL SSO dell'IdP SAML. Deve essere un URL valido. |
x509Certificati | corda[] | L'elenco dei certificati SAML IdP X.509 emessi dalla CA per questo provider. Sono accettati più certificati per evitare interruzioni durante la rotazione della chiave IdP (ad esempio ADFS ruota ogni 10 giorni). Quando il server di autenticazione riceve una risposta SAML, abbinerà la risposta SAML al certificato registrato. In caso contrario la risposta viene respinta. Si prevede che gli sviluppatori gestiscano gli aggiornamenti del certificato man mano che le chiavi vengono ruotate. |
SAMLAuthProviderConfig.callbackURL
Questo problema è stato risolto e deve essere sempre uguale all'URL di reindirizzamento OAuth fornito da Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
a meno che non venga utilizzato un authDomain
personalizzato. L'URL di richiamata deve essere fornito anche all'IdP SAML durante la configurazione.
Firma:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
L'identificatore dell'entità IdP SAML.
Firma:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
L'ID entità della parte facente affidamento SAML (provider di servizi). Questo è definito dallo sviluppatore ma deve essere fornito all'IdP SAML.
Firma:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
L'URL SSO dell'IdP SAML. Deve essere un URL valido.
Firma:
ssoURL: string;
SAMLAuthProviderConfig.x509Certificati
L'elenco dei certificati SAML IdP X.509 emessi dalla CA per questo provider. Sono accettati più certificati per evitare interruzioni durante la rotazione della chiave IdP (ad esempio ADFS ruota ogni 10 giorni). Quando il server di autenticazione riceve una risposta SAML, abbinerà la risposta SAML al certificato registrato. In caso contrario la risposta viene respinta. Si prevede che gli sviluppatori gestiscano gli aggiornamenti del certificato man mano che le chiavi vengono ruotate.
Firma:
x509Certificates: string[];