Интерфейс конфигурации поставщика аутентификации [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Поставщик SAML можно создать с помощью BaseAuth.createProviderConfig(). .
Подпись:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Расширяет: BaseAuthProviderConfig.
Характеристики
Свойство | Тип | Описание |
---|---|---|
URL обратного вызова | нить | Это исправлено и всегда должно совпадать с URL-адресом перенаправления OAuth, предоставленным Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , если не используется собственный authDomain . URL-адрес обратного вызова также должен быть предоставлен поставщику удостоверений SAML во время настройки. |
idpEntityId | нить | Идентификатор объекта SAML IdP. |
rpEntityId | нить | Идентификатор объекта проверяющей стороны (поставщика услуг) SAML. Это определяется разработчиком, но его необходимо предоставить поставщику удостоверений SAML. |
ssoURL | нить | URL-адрес системы единого входа SAML IdP. Это должен быть действительный URL-адрес. |
x509Сертификаты | нить[] | Список сертификатов SAML IdP X.509, выданных центром сертификации для этого провайдера. Принимаются несколько сертификатов, чтобы предотвратить сбои во время ротации ключей IdP (например, ротация ADFS осуществляется каждые 10 дней). Когда сервер аутентификации получает ответ SAML, он сопоставляет ответ SAML с зарегистрированным сертификатом. В противном случае ответ отклоняется. Ожидается, что разработчики будут управлять обновлениями сертификатов по мере ротации ключей. |
SAMLAuthProviderConfig.callbackURL
Это исправлено и всегда должно совпадать с URL-адресом перенаправления OAuth, предоставленным Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
, если не используется собственный authDomain
. URL-адрес обратного вызова также должен быть предоставлен поставщику удостоверений SAML во время настройки.
Подпись:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
Идентификатор объекта SAML IdP.
Подпись:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
Идентификатор объекта проверяющей стороны (поставщика услуг) SAML. Это определяется разработчиком, но его необходимо предоставить поставщику удостоверений SAML.
Подпись:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
URL-адрес системы единого входа SAML IdP. Это должен быть действительный URL-адрес.
Подпись:
ssoURL: string;
SAMLAuthProviderConfig.x509Сертификаты
Список сертификатов SAML IdP X.509, выданных центром сертификации для этого провайдера. Принимаются несколько сертификатов, чтобы предотвратить сбои во время ротации ключей IdP (например, ротация ADFS осуществляется каждые 10 дней). Когда сервер аутентификации получает ответ SAML, он сопоставляет ответ SAML с зарегистрированным сертификатом. В противном случае ответ отклоняется. Ожидается, что разработчики будут управлять обновлениями сертификатов по мере ротации ключей.
Подпись:
x509Certificates: string[];