SAMLAuthProviderConfig interface

Antarmuka konfigurasi penyedia Auth [SAML](http://docs.oasis-open.org/security/SAML/Post2.0/sstc- SAML-tech-overview-2.0.html). Penyedia SAML dapat dibuat melalui BaseAuth.createProviderConfig().

Tanda Tangan:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

Memperluas: BaseAuthProviderConfig

Properti

Properti Jenis Deskripsi
callbackURL string Masalah ini telah diperbaiki dan harus selalu sama dengan URL alihan OAuth yang disediakan oleh Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler kecuali jika authDomain kustom digunakan. URL callback juga harus diberikan ke IdP SAML selama konfigurasi.
idpEntityId string ID entitas IdP SAML.
rpEntityId string ID entitas pihak tepercaya (penyedia layanan) SAML. ID ini ditentukan oleh developer, tetapi harus diberikan ke IdP SAML.
ssoURL string URL SSO IdP SAML. URL ini harus valid.
x509Certificates {i>string<i}[] Daftar sertifikat IdP SAML X.509 yang diterbitkan oleh CA untuk penyedia ini. Beberapa sertifikat diterima untuk mencegah pemadaman layanan selama rotasi kunci IdP (misalnya ADFS dirotasi setiap 10 hari). Ketika menerima respons SAML, server Auth akan mencocokkan respons SAML dengan sertifikat yang tercatat. Jika tidak, respons tersebut akan ditolak. Developer diharapkan mengelola pembaruan sertifikat saat kunci dirotasi.

SAMLAuthProviderConfig.callbackURL

Masalah ini telah diperbaiki dan harus selalu sama dengan URL alihan OAuth yang disediakan oleh Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler kecuali jika authDomain kustom digunakan. URL callback juga harus diberikan ke IdP SAML selama konfigurasi.

Tanda Tangan:

callbackURL?: string;

SAMLAuthProviderConfig.idpEntityId

ID entitas IdP SAML.

Tanda Tangan:

idpEntityId: string;

SAMLAuthProviderConfig.rpEntityId

ID entitas pihak tepercaya (penyedia layanan) SAML. ID ini ditentukan oleh developer, tetapi harus diberikan ke IdP SAML.

Tanda Tangan:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

URL SSO IdP SAML. URL ini harus valid.

Tanda Tangan:

ssoURL: string;

SAMLAuthProviderConfig.x509Sertifikat

Daftar sertifikat IdP SAML X.509 yang diterbitkan oleh CA untuk penyedia ini. Beberapa sertifikat diterima untuk mencegah pemadaman layanan selama rotasi kunci IdP (misalnya ADFS dirotasi setiap 10 hari). Ketika menerima respons SAML, server Auth akan mencocokkan respons SAML dengan sertifikat yang tercatat. Jika tidak, respons tersebut akan ditolak. Developer diharapkan mengelola pembaruan sertifikat saat kunci dirotasi.

Tanda Tangan:

x509Certificates: string[];