SAMLAuthProviderConfig interface

Giao diện cấu hình nhà cung cấp xác thực [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Nhà cung cấp SAML có thể được tạo thông qua BaseAuth.createProviderConfig() .

Chữ ký:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

Mở rộng: BaseAuthProviderConfig

Của cải

Tài sản Kiểu Sự miêu tả
gọi lại URL sợi dây Điều này đã được khắc phục và phải luôn giống với URL chuyển hướng OAuth do Firebase Auth cung cấp, https://project-id.firebaseapp.com/__/auth/handler trừ khi authDomain tùy chỉnh được sử dụng. URL gọi lại cũng phải được cung cấp cho SAML IdP trong quá trình định cấu hình.
idpEntityId sợi dây Mã nhận dạng thực thể SAML IdP.
rpEntityId sợi dây ID thực thể của bên dựa vào SAML (nhà cung cấp dịch vụ). Điều này do nhà phát triển xác định nhưng cần được cung cấp cho SAML IdP.
ssoURL sợi dây URL SSO IdP SAML. Đây phải là một URL hợp lệ.
x509Chứng chỉ sợi dây[] Danh sách chứng chỉ SAML IdP X.509 do CA cấp cho nhà cung cấp này. Nhiều chứng chỉ được chấp nhận để ngăn chặn tình trạng ngừng hoạt động trong quá trình xoay vòng khóa IdP (ví dụ: ADFS luân chuyển 10 ngày một lần). Khi máy chủ Auth nhận được phản hồi SAML, nó sẽ khớp phản hồi SAML với chứng chỉ được lưu trong hồ sơ. Ngược lại phản hồi sẽ bị từ chối. Các nhà phát triển phải quản lý các bản cập nhật chứng chỉ khi khóa được luân chuyển.

SAMLAuthProviderConfig.callbackURL

Điều này đã được khắc phục và phải luôn giống với URL chuyển hướng OAuth do Firebase Auth cung cấp, https://project-id.firebaseapp.com/__/auth/handler trừ khi authDomain tùy chỉnh được sử dụng. URL gọi lại cũng phải được cung cấp cho SAML IdP trong quá trình định cấu hình.

Chữ ký:

callbackURL?: string;

SAMLAuthProviderConfig.idpEntityId

Mã nhận dạng thực thể SAML IdP.

Chữ ký:

idpEntityId: string;

SAMLAuthProviderConfig.rpEntityId

ID thực thể của bên dựa vào SAML (nhà cung cấp dịch vụ). Điều này do nhà phát triển xác định nhưng cần được cung cấp cho SAML IdP.

Chữ ký:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

URL SSO IdP SAML. Đây phải là một URL hợp lệ.

Chữ ký:

ssoURL: string;

SAMLAuthProviderConfig.x509Chứng chỉ

Danh sách chứng chỉ SAML IdP X.509 do CA cấp cho nhà cung cấp này. Nhiều chứng chỉ được chấp nhận để ngăn chặn tình trạng ngừng hoạt động trong quá trình xoay vòng khóa IdP (ví dụ: ADFS luân chuyển 10 ngày một lần). Khi máy chủ Auth nhận được phản hồi SAML, nó sẽ khớp phản hồi SAML với chứng chỉ được lưu trong hồ sơ. Ngược lại phản hồi sẽ bị từ chối. Các nhà phát triển phải quản lý các bản cập nhật chứng chỉ khi khóa được luân chuyển.

Chữ ký:

x509Certificates: string[];