[SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) प्रामाणिक प्रदाता कॉन्फ़िगरेशन इंटरफ़ेस। BaseAuth.createProviderConfig() के माध्यम से एक SAML प्रदाता बनाया जा सकता है .
हस्ताक्षर:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
विस्तार: BaseAuthProviderConfig
गुण
संपत्ति | प्रकार | विवरण |
---|---|---|
कॉलबैकयूआरएल | डोरी | इसे ठीक कर दिया गया है और इसे हमेशा फ़ायरबेस ऑथ, https://project-id.firebaseapp.com/__/auth/handler द्वारा प्रदत्त OAuth रीडायरेक्ट URL के समान होना चाहिए, जब तक कि कस्टम authDomain का उपयोग नहीं किया जाता है। कॉन्फ़िगरेशन के दौरान एसएएमएल आईडीपी को कॉलबैक यूआरएल भी प्रदान किया जाना चाहिए। |
idpEntityId | डोरी | एसएएमएल आईडीपी इकाई पहचानकर्ता। |
rpEntityId | डोरी | एसएएमएल निर्भर पक्ष (सेवा प्रदाता) इकाई आईडी। इसे डेवलपर द्वारा परिभाषित किया गया है लेकिन इसे SAML IdP को प्रदान करने की आवश्यकता है। |
एसएसओयूआरएल | डोरी | एसएएमएल आईडीपी एसएसओ यूआरएल। यह एक वैध यूआरएल होना चाहिए. |
x509प्रमाणपत्र | डोरी[] | इस प्रदाता के लिए CA द्वारा जारी SAML IdP X.509 प्रमाणपत्रों की सूची। आईडीपी कुंजी रोटेशन के दौरान आउटेज को रोकने के लिए एकाधिक प्रमाणपत्र स्वीकार किए जाते हैं (उदाहरण के लिए एडीएफएस हर 10 दिनों में घूमता है)। जब प्रामाणिक सर्वर को SAML प्रतिक्रिया प्राप्त होती है, तो यह रिकॉर्ड पर प्रमाणपत्र के साथ SAML प्रतिक्रिया का मिलान करेगा। अन्यथा प्रतिक्रिया अस्वीकार कर दी जाती है. डेवलपर्स से अपेक्षा की जाती है कि वे कुंजी घुमाए जाने पर प्रमाणपत्र अपडेट प्रबंधित करें। |
SAMLAuthProviderConfig.callbackURL
इसे ठीक कर दिया गया है और इसे हमेशा फ़ायरबेस ऑथ, https://project-id.firebaseapp.com/__/auth/handler
द्वारा प्रदत्त OAuth रीडायरेक्ट URL के समान होना चाहिए, जब तक कि कस्टम authDomain
का उपयोग नहीं किया जाता है। कॉन्फ़िगरेशन के दौरान एसएएमएल आईडीपी को कॉलबैक यूआरएल भी प्रदान किया जाना चाहिए।
हस्ताक्षर:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
एसएएमएल आईडीपी इकाई पहचानकर्ता।
हस्ताक्षर:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
एसएएमएल निर्भर पक्ष (सेवा प्रदाता) इकाई आईडी। इसे डेवलपर द्वारा परिभाषित किया गया है लेकिन इसे SAML IdP को प्रदान करने की आवश्यकता है।
हस्ताक्षर:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
एसएएमएल आईडीपी एसएसओ यूआरएल। यह एक वैध यूआरएल होना चाहिए.
हस्ताक्षर:
ssoURL: string;
SAMLAuthProviderConfig.x509 प्रमाणपत्र
इस प्रदाता के लिए CA द्वारा जारी SAML IdP X.509 प्रमाणपत्रों की सूची। आईडीपी कुंजी रोटेशन के दौरान आउटेज को रोकने के लिए एकाधिक प्रमाणपत्र स्वीकार किए जाते हैं (उदाहरण के लिए एडीएफएस हर 10 दिनों में घूमता है)। जब प्रामाणिक सर्वर को SAML प्रतिक्रिया प्राप्त होती है, तो यह रिकॉर्ड पर प्रमाणपत्र के साथ SAML प्रतिक्रिया का मिलान करेगा। अन्यथा प्रतिक्रिया अस्वीकार कर दी जाती है. डेवलपर्स से अपेक्षा की जाती है कि वे कुंजी घुमाए जाने पर प्रमाणपत्र अपडेट प्रबंधित करें।
हस्ताक्षर:
x509Certificates: string[];