Eseguire l'autenticazione utilizzando SAML nelle app web

Se hai eseguito l'upgrade a Firebase Authentication with Identity Platform, puoi autenticare i tuoi utenti con Firebase utilizzando il provider di identità SAML di tua scelta. Ciò permette di utilizzare la tua soluzione SSO basata su SAML per far accedere gli utenti alla tua app Firebase.

Firebase Authentication supporta solo il flusso SAML avviato dal fornitore di servizi.

Prima di iniziare

Per consentire agli utenti di accedere utilizzando un provider di identità SAML, devi prima raccogliere alcune informazioni dal provider:

  • ID entità del provider: un URI che identifica il provider di identità.
  • URL SSO SAML del provider: l'URL di accesso del provider di identità. .
  • Certificato di chiave pubblica del provider: il certificato utilizzato per la convalida. di token firmati dal provider di identità.
  • L'ID entità dell'app: un URI che identifica l'app, il "servizio" provider".

Una volta raccolte le informazioni riportate sopra, attiva SAML come provider di accesso per il tuo Progetto Firebase:

  1. Aggiungi Firebase al tuo progetto JavaScript.

  2. Se non hai eseguito l'upgrade a Firebase Authentication with Identity Platform, fallo. L'autenticazione SAML è disponibili nei progetti con upgrade eseguito.

  3. Nella pagina Provider di accesso della console Firebase, fai clic su Aggiungi nuovo provider e quindi su SAML.

  4. Assegna un nome a questo fornitore. Prendi nota dell'ID provider generato: ad esempio saml.example-provider. Avrai bisogno di questo ID quando aggiungi codice di accesso alla tua app.

  5. Specifica l'ID entità, l'URL SSO e il certificato della chiave pubblica del tuo provider di identità. Specifica anche l'ID entità della tua app (il fornitore di servizi). Questi valori devono corrispondere esattamente a quelli che ti sono stati assegnati dal fornitore.

  6. Salva le modifiche.

  7. Se non hai ancora autorizzato il dominio della tua app, aggiungilo alla lista consentita nella pagina Autenticazione > Impostazioni della console Firebase.

Gestire il flusso di accesso con l'SDK Firebase

Per gestire il flusso di accesso con l'SDK Firebase JavaScript, segui questi passaggi:

  1. Crea un'istanza di un SAMLAuthProvider utilizzando l'ID provider che hai ricevuto nella Console Firebase.

    Web

    import { SAMLAuthProvider } from "firebase/auth";
    
    const provider = new SAMLAuthProvider('saml.example-provider');
    

    Web

    var provider = new firebase.auth.SAMLAuthProvider('saml.example-provider');
    ``
    
  1. Esegui l'autenticazione con Firebase utilizzando l'oggetto provider SAML.

    Puoi reindirizzare l'utente alla pagina di accesso del fornitore o aprire la pagina di accesso in una finestra popup del browser.

    Flusso di reindirizzamento

    Reindirizza alla pagina di accesso del provider chiamando signInWithRedirect():

    Web

    import { getAuth, signInWithRedirect } from "firebase/auth";
    
    const auth = getAuth();
    signInWithRedirect(auth, provider);
    

    Web

    firebase.auth().signInWithRedirect(provider);
    

    Dopo che l'utente ha completato l'accesso e torna alla tua app, puoi ottenere il risultato dell'accesso chiamando getRedirectResult().

    Web

    import { getAuth, getRedirectResult, SAMLAuthProvider } from "firebase/auth";
    
    const auth = getAuth();
    getRedirectResult(auth)
      .then((result) => {
        // User is signed in.
    
        // Provider data available using getAdditionalUserInfo()
      })
      .catch((error) => {
        // Handle error.
      });
    

    Web

    firebase.auth().getRedirectResult()
      .then((result) => {
        // User is signed in.
    
        // Provider data available in result.additionalUserInfo.profile,
        // or from the user's ID token obtained from result.user.getIdToken()
        // as an object in the firebase.sign_in_attributes custom claim.
      })
      .catch((error) => {
        // Handle error.
      });
    

    Flusso popup

    Web

    import { getAuth, signInWithPopup, OAuthProvider } from "firebase/auth";
    
    const auth = getAuth();
    signInWithPopup(auth, provider)
      .then((result) => {
        // User is signed in.
    
        // Provider data available in result.additionalUserInfo.profile,
        // or from the user's ID token obtained from result.user.getIdToken()
        // as an object in the firebase.sign_in_attributes custom claim.
      })
      .catch((error) => {
        // Handle error.
      });
    

    Web

    firebase.auth().signInWithPopup(provider)
      .then((result) => {
        // User is signed in.
    
        // Provider data available in result.additionalUserInfo.profile,
        // or from the user's ID token obtained from result.user.getIdToken()
        // as an object in the firebase.sign_in_attributes custom claim.
      })
      .catch((error) => {
        // Handle error.
      });
    

    Il token ID e l'oggetto UserInfo contengono l'indirizzo email dell'utente solo se è fornito nell'attributo NameID dell'asserzione SAML del provider di identità:

    <Subject>
      <NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress">test@email.com</NameID>
    </Subject>
    
  2. Sebbene gli esempi precedenti si concentrino sui flussi di accesso, puoi utilizzare lo stesso schema per collegare un provider SAML a un utente esistente utilizzando linkWithRedirect() e linkWithPopup() e autenticare di nuovo un utente con reauthenticateWithRedirect() e reauthenticateWithPopup(), che possono essere utilizzati per recuperare le credenziali aggiornate per operazioni sensibili che richiedono un accesso recente.