Antarmuka konfigurasi penyedia Auth [SAML](http://docs.oasis-open.org/security/SAML/Post2.0/sstc- SAML-tech-overview-2.0.html). Penyedia SAML dapat dibuat melalui BaseAuth.createProviderConfig().
Tanda Tangan:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Memperluas: BaseAuthProviderConfig
Properti
Properti | Jenis | Deskripsi |
---|---|---|
callbackURL | string | Masalah ini telah diperbaiki dan harus selalu sama dengan URL alihan OAuth yang disediakan oleh Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler kecuali jika authDomain kustom digunakan. URL callback juga harus diberikan ke IdP SAML selama konfigurasi. |
idpEntityId | string | ID entitas IdP SAML. |
rpEntityId | string | ID entitas pihak tepercaya (penyedia layanan) SAML. ID ini ditentukan oleh developer, tetapi harus diberikan ke IdP SAML. |
ssoURL | string | URL SSO IdP SAML. URL ini harus valid. |
x509Certificates | {i>string<i}[] | Daftar sertifikat IdP SAML X.509 yang diterbitkan oleh CA untuk penyedia ini. Beberapa sertifikat diterima untuk mencegah pemadaman layanan selama rotasi kunci IdP (misalnya ADFS dirotasi setiap 10 hari). Ketika menerima respons SAML, server Auth akan mencocokkan respons SAML dengan sertifikat yang tercatat. Jika tidak, respons tersebut akan ditolak. Developer diharapkan mengelola pembaruan sertifikat saat kunci dirotasi. |
SAMLAuthProviderConfig.callbackURL
Masalah ini telah diperbaiki dan harus selalu sama dengan URL alihan OAuth yang disediakan oleh Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
kecuali jika authDomain
kustom digunakan. URL callback juga harus diberikan ke IdP SAML selama konfigurasi.
Tanda Tangan:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
ID entitas IdP SAML.
Tanda Tangan:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
ID entitas pihak tepercaya (penyedia layanan) SAML. ID ini ditentukan oleh developer, tetapi harus diberikan ke IdP SAML.
Tanda Tangan:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
URL SSO IdP SAML. URL ini harus valid.
Tanda Tangan:
ssoURL: string;
SAMLAuthProviderConfig.x509Sertifikat
Daftar sertifikat IdP SAML X.509 yang diterbitkan oleh CA untuk penyedia ini. Beberapa sertifikat diterima untuk mencegah pemadaman layanan selama rotasi kunci IdP (misalnya ADFS dirotasi setiap 10 hari). Ketika menerima respons SAML, server Auth akan mencocokkan respons SAML dengan sertifikat yang tercatat. Jika tidak, respons tersebut akan ditolak. Developer diharapkan mengelola pembaruan sertifikat saat kunci dirotasi.
Tanda Tangan:
x509Certificates: string[];