A interface de configuração do provedor de autenticação [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Um provedor SAML pode ser criado via BaseAuth.createProviderConfig() .
Assinatura:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Estende: BaseAuthProviderConfig
Propriedades
Propriedade | Tipo | Descrição |
---|---|---|
URL de retorno de chamada | corda | Isso foi corrigido e deve ser sempre igual ao URL de redirecionamento OAuth provisionado pelo Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , a menos que um authDomain personalizado seja usado. A URL de retorno de chamada também deve ser fornecida ao IdP SAML durante a configuração. |
idpEntityId | corda | O identificador da entidade SAML IdP. |
rpEntityId | corda | O ID da entidade da parte confiável (provedor de serviços) do SAML. Isso é definido pelo desenvolvedor, mas precisa ser fornecido ao IdP SAML. |
ssoURL | corda | O URL de SSO do IdP SAML. Este deve ser um URL válido. |
x509Certificados | corda[] | A lista de certificados SAML IdP X.509 emitidos pela CA para este provedor. Vários certificados são aceitos para evitar interrupções durante a rotação de chaves do IdP (por exemplo, o ADFS é alternado a cada 10 dias). Quando o servidor Auth receber uma resposta SAML, ele corresponderá a resposta SAML ao certificado registrado. Caso contrário a resposta será rejeitada. Espera-se que os desenvolvedores gerenciem as atualizações de certificados à medida que as chaves são alternadas. |
SAMLAuthProviderConfig.callbackURL
Isso foi corrigido e deve ser sempre igual ao URL de redirecionamento OAuth provisionado pelo Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
, a menos que um authDomain
personalizado seja usado. A URL de retorno de chamada também deve ser fornecida ao IdP SAML durante a configuração.
Assinatura:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
O identificador da entidade SAML IdP.
Assinatura:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
O ID da entidade da parte confiável (provedor de serviços) do SAML. Isso é definido pelo desenvolvedor, mas precisa ser fornecido ao IdP SAML.
Assinatura:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
O URL de SSO do IdP SAML. Este deve ser um URL válido.
Assinatura:
ssoURL: string;
SAMLAuthProviderConfig.x509Certificados
A lista de certificados SAML IdP X.509 emitidos pela CA para este provedor. Vários certificados são aceitos para evitar interrupções durante a rotação de chaves do IdP (por exemplo, o ADFS é alternado a cada 10 dias). Quando o servidor Auth receber uma resposta SAML, ele corresponderá a resposta SAML ao certificado registrado. Caso contrário a resposta será rejeitada. Espera-se que os desenvolvedores gerenciem as atualizações de certificados à medida que as chaves são alternadas.
Assinatura:
x509Certificates: string[];