Interfejs konfiguracyjny dostawcy uwierzytelniania [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) uwierzytelniania. Dostawcę SAML można utworzyć za pomocą metody BaseAuth.createProviderConfig().
Podpis:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Rozszerza: BaseAuthProviderConfig
Właściwości
Właściwość | Typ | Opis |
---|---|---|
callbackURL | ciąg znaków | Jest to stałe ustawienie i musi zawsze być takie samo jak adres URL przekierowania OAuth udostępniany przez Uwierzytelnianie Firebase (https://project-id.firebaseapp.com/__/auth/handler ), chyba że jest używany niestandardowy adres URL authDomain . Podczas konfiguracji należy też podać adres URL wywołania zwrotnego dostawcy tożsamości SAML. |
idpEntityId, | ciąg znaków | Identyfikator jednostki dostawcy tożsamości SAML. |
rpEntityId, | ciąg znaków | Identyfikator jednostki uzależnionej SAML (dostawcy usług). Jest on określany przez dewelopera, ale musi zostać przekazany dostawcy tożsamości SAML. |
ssoURL | ciąg znaków | Adres URL logowania jednokrotnego dostawcy tożsamości SAML. Musi to być prawidłowy adres URL. |
Certyfikaty x509 | ciąg znaków[] | Lista certyfikatów X.509 dostawcy tożsamości SAML wystawionych przez urząd certyfikacji dla tego dostawcy. Akceptowanych jest wiele certyfikatów, aby zapobiec przerwom w działaniu usługi podczas rotacji kluczy dostawcy tożsamości (np. ADFS będzie przeprowadzać rotację co 10 dni). Gdy serwer uwierzytelniania otrzyma odpowiedź SAML, dopasuje odpowiedź SAML do zapisanego certyfikatu. W przeciwnym razie odpowiedź zostanie odrzucona. Oczekuje się, że deweloperzy będą zarządzać aktualizacjami certyfikatów podczas rotacji kluczy. |
SAMLAuthProviderConfig.callbackURL
Jest to stałe ustawienie i musi zawsze być takie samo jak adres URL przekierowania OAuth udostępniany przez Uwierzytelnianie Firebase (https://project-id.firebaseapp.com/__/auth/handler
), chyba że jest używany niestandardowy adres URL authDomain
. Podczas konfiguracji należy też podać adres URL wywołania zwrotnego dostawcy tożsamości SAML.
Podpis:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
Identyfikator jednostki dostawcy tożsamości SAML.
Podpis:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
Identyfikator jednostki uzależnionej SAML (dostawcy usług). Jest on określany przez dewelopera, ale musi zostać przekazany dostawcy tożsamości SAML.
Podpis:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
Adres URL logowania jednokrotnego dostawcy tożsamości SAML. Musi to być prawidłowy adres URL.
Podpis:
ssoURL: string;
Certyfikaty SAMLAuthProviderConfig.x509
Lista certyfikatów X.509 dostawcy tożsamości SAML wystawionych przez urząd certyfikacji dla tego dostawcy. Akceptowanych jest wiele certyfikatów, aby zapobiec przerwom w działaniu usługi podczas rotacji kluczy dostawcy tożsamości (np. ADFS będzie przeprowadzać rotację co 10 dni). Gdy serwer uwierzytelniania otrzyma odpowiedź SAML, dopasuje odpowiedź SAML do zapisanego certyfikatu. W przeciwnym razie odpowiedź zostanie odrzucona. Oczekuje się, że deweloperzy będą zarządzać aktualizacjami certyfikatów podczas rotacji kluczy.
Podpis:
x509Certificates: string[];