SAMLAuthProviderConfig interface

Интерфейс конфигурации поставщика аутентификации [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Поставщик SAML можно создать с помощью BaseAuth.createProviderConfig(). .

Подпись:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

Расширяет: BaseAuthProviderConfig.

Характеристики

Свойство Тип Описание
URL обратного вызова нить Это исправлено и всегда должно совпадать с URL-адресом перенаправления OAuth, предоставленным Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , если не используется собственный authDomain . URL-адрес обратного вызова также должен быть предоставлен поставщику удостоверений SAML во время настройки.
idpEntityId нить Идентификатор объекта SAML IdP.
rpEntityId нить Идентификатор объекта проверяющей стороны (поставщика услуг) SAML. Это определяется разработчиком, но его необходимо предоставить поставщику удостоверений SAML.
ssoURL нить URL-адрес системы единого входа SAML IdP. Это должен быть действительный URL-адрес.
x509Сертификаты нить[] Список сертификатов SAML IdP X.509, выданных центром сертификации для этого провайдера. Принимаются несколько сертификатов, чтобы предотвратить сбои во время ротации ключей IdP (например, ротация ADFS осуществляется каждые 10 дней). Когда сервер аутентификации получает ответ SAML, он сопоставляет ответ SAML с зарегистрированным сертификатом. В противном случае ответ отклоняется. Ожидается, что разработчики будут управлять обновлениями сертификатов по мере ротации ключей.

SAMLAuthProviderConfig.callbackURL

Это исправлено и всегда должно совпадать с URL-адресом перенаправления OAuth, предоставленным Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , если не используется собственный authDomain . URL-адрес обратного вызова также должен быть предоставлен поставщику удостоверений SAML во время настройки.

Подпись:

callbackURL?: string;

SAMLAuthProviderConfig.idpEntityId

Идентификатор объекта SAML IdP.

Подпись:

idpEntityId: string;

SAMLAuthProviderConfig.rpEntityId

Идентификатор объекта проверяющей стороны (поставщика услуг) SAML. Это определяется разработчиком, но его необходимо предоставить поставщику удостоверений SAML.

Подпись:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

URL-адрес системы единого входа SAML IdP. Это должен быть действительный URL-адрес.

Подпись:

ssoURL: string;

SAMLAuthProviderConfig.x509Сертификаты

Список сертификатов SAML IdP X.509, выданных центром сертификации для этого провайдера. Принимаются несколько сертификатов, чтобы предотвратить сбои во время ротации ключей IdP (например, ротация ADFS осуществляется каждые 10 дней). Когда сервер аутентификации получает ответ SAML, он сопоставляет ответ SAML с зарегистрированным сертификатом. В противном случае ответ отклоняется. Ожидается, что разработчики будут управлять обновлениями сертификатов по мере ротации ключей.

Подпись:

x509Certificates: string[];