SAMLAuthProviderConfig interface

Interfejs konfiguracyjny dostawcy uwierzytelniania [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) uwierzytelniania. Dostawcę SAML można utworzyć za pomocą metody BaseAuth.createProviderConfig().

Podpis:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

Rozszerza: BaseAuthProviderConfig

Właściwości

Właściwość Typ Opis
callbackURL ciąg znaków Jest to stałe ustawienie i musi zawsze być takie samo jak adres URL przekierowania OAuth udostępniany przez Uwierzytelnianie Firebase (https://project-id.firebaseapp.com/__/auth/handler), chyba że jest używany niestandardowy adres URL authDomain. Podczas konfiguracji należy też podać adres URL wywołania zwrotnego dostawcy tożsamości SAML.
idpEntityId, ciąg znaków Identyfikator jednostki dostawcy tożsamości SAML.
rpEntityId, ciąg znaków Identyfikator jednostki uzależnionej SAML (dostawcy usług). Jest on określany przez dewelopera, ale musi zostać przekazany dostawcy tożsamości SAML.
ssoURL ciąg znaków Adres URL logowania jednokrotnego dostawcy tożsamości SAML. Musi to być prawidłowy adres URL.
Certyfikaty x509 ciąg znaków[] Lista certyfikatów X.509 dostawcy tożsamości SAML wystawionych przez urząd certyfikacji dla tego dostawcy. Akceptowanych jest wiele certyfikatów, aby zapobiec przerwom w działaniu usługi podczas rotacji kluczy dostawcy tożsamości (np. ADFS będzie przeprowadzać rotację co 10 dni). Gdy serwer uwierzytelniania otrzyma odpowiedź SAML, dopasuje odpowiedź SAML do zapisanego certyfikatu. W przeciwnym razie odpowiedź zostanie odrzucona. Oczekuje się, że deweloperzy będą zarządzać aktualizacjami certyfikatów podczas rotacji kluczy.

SAMLAuthProviderConfig.callbackURL

Jest to stałe ustawienie i musi zawsze być takie samo jak adres URL przekierowania OAuth udostępniany przez Uwierzytelnianie Firebase (https://project-id.firebaseapp.com/__/auth/handler), chyba że jest używany niestandardowy adres URL authDomain. Podczas konfiguracji należy też podać adres URL wywołania zwrotnego dostawcy tożsamości SAML.

Podpis:

callbackURL?: string;

SAMLAuthProviderConfig.idpEntityId

Identyfikator jednostki dostawcy tożsamości SAML.

Podpis:

idpEntityId: string;

SAMLAuthProviderConfig.rpEntityId

Identyfikator jednostki uzależnionej SAML (dostawcy usług). Jest on określany przez dewelopera, ale musi zostać przekazany dostawcy tożsamości SAML.

Podpis:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

Adres URL logowania jednokrotnego dostawcy tożsamości SAML. Musi to być prawidłowy adres URL.

Podpis:

ssoURL: string;

Certyfikaty SAMLAuthProviderConfig.x509

Lista certyfikatów X.509 dostawcy tożsamości SAML wystawionych przez urząd certyfikacji dla tego dostawcy. Akceptowanych jest wiele certyfikatów, aby zapobiec przerwom w działaniu usługi podczas rotacji kluczy dostawcy tożsamości (np. ADFS będzie przeprowadzać rotację co 10 dni). Gdy serwer uwierzytelniania otrzyma odpowiedź SAML, dopasuje odpowiedź SAML do zapisanego certyfikatu. W przeciwnym razie odpowiedź zostanie odrzucona. Oczekuje się, że deweloperzy będą zarządzać aktualizacjami certyfikatów podczas rotacji kluczy.

Podpis:

x509Certificates: string[];