Die [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) Auth-Provider-Konfigurationsschnittstelle. Ein SAML-Anbieter kann über BaseAuth.createProviderConfig() erstellt werden .
Unterschrift:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Erweitert: BaseAuthProviderConfig
Eigenschaften
Eigentum | Typ | Beschreibung |
---|---|---|
RückrufURL | Zeichenfolge | Dies ist behoben und muss immer mit der von Firebase Auth bereitgestellten OAuth-Umleitungs-URL https://project-id.firebaseapp.com/__/auth/handler identisch sein, es sei denn, es wird eine benutzerdefinierte authDomain verwendet. Die Rückruf-URL sollte dem SAML-IdP während der Konfiguration auch bereitgestellt werden. |
idpEntityId | Zeichenfolge | Die SAML-IdP-Entitätskennung. |
rpEntityId | Zeichenfolge | Die Entitäts-ID der SAML-Relying-Party (Dienstanbieter). Dies wird vom Entwickler definiert, muss aber dem SAML-IdP bereitgestellt werden. |
ssoURL | Zeichenfolge | Die SAML-IdP-SSO-URL. Dies muss eine gültige URL sein. |
x509Zertifikate | string[] | Die Liste der von CA für diesen Anbieter ausgestellten SAML IdP X.509-Zertifikate. Es werden mehrere Zertifikate akzeptiert, um Ausfälle während der IdP-Schlüsselrotation zu verhindern (z. B. rotiert ADFS alle 10 Tage). Wenn der Auth-Server eine SAML-Antwort empfängt, gleicht er die SAML-Antwort mit dem gespeicherten Zertifikat ab. Andernfalls wird die Antwort abgelehnt. Von den Entwicklern wird erwartet, dass sie die Zertifikataktualisierungen verwalten, während die Schlüssel rotiert werden. |
SAMLAuthProviderConfig.callbackURL
Dies ist behoben und muss immer mit der von Firebase Auth bereitgestellten OAuth-Umleitungs-URL https://project-id.firebaseapp.com/__/auth/handler
identisch sein, es sei denn, es wird eine benutzerdefinierte authDomain
verwendet. Die Rückruf-URL sollte dem SAML-IdP während der Konfiguration auch bereitgestellt werden.
Unterschrift:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
Die SAML-IdP-Entitätskennung.
Unterschrift:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
Die Entitäts-ID der SAML-Relying-Party (Dienstanbieter). Dies wird vom Entwickler definiert, muss aber dem SAML-IdP bereitgestellt werden.
Unterschrift:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
Die SAML-IdP-SSO-URL. Dies muss eine gültige URL sein.
Unterschrift:
ssoURL: string;
SAMLAuthProviderConfig.x509Certificates
Die Liste der von CA für diesen Anbieter ausgestellten SAML IdP X.509-Zertifikate. Es werden mehrere Zertifikate akzeptiert, um Ausfälle während der IdP-Schlüsselrotation zu verhindern (z. B. rotiert ADFS alle 10 Tage). Wenn der Auth-Server eine SAML-Antwort empfängt, gleicht er die SAML-Antwort mit dem gespeicherten Zertifikat ab. Andernfalls wird die Antwort abgelehnt. Von den Entwicklern wird erwartet, dass sie die Zertifikataktualisierungen verwalten, während die Schlüssel rotiert werden.
Unterschrift:
x509Certificates: string[];