[SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) 認証プロバイダー構成インターフェイス。 SAML プロバイダーはBaseAuth.createProviderConfig()経由で作成できます。 。
サイン:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
プロパティ
財産 | タイプ | 説明 |
---|---|---|
コールバックURL | 弦 | これは修正されており、カスタムauthDomain が使用されない限り、Firebase Auth によってプロビジョニングされる OAuth リダイレクト URL、 https://project-id.firebaseapp.com/__/auth/handler と常に同じである必要があります。コールバック URL は、構成時に SAML IdP にも提供される必要があります。 |
idpEntityId | 弦 | SAML IdP エンティティ識別子。 |
rpEntityId | 弦 | SAML 証明書利用者 (サービス プロバイダー) エンティティ ID。これは開発者によって定義されますが、SAML IdP に提供する必要があります。 |
ssoURL | 弦 | SAML IdP SSO URL。これは有効な URL である必要があります。 |
x509証明書 | 弦[] | このプロバイダーに対して CA によって発行された SAML IdP X.509 証明書のリスト。 IdP キーのローテーション中の停止を防ぐために、複数の証明書が受け入れられます (たとえば、ADFS は 10 日ごとにローテーションされます)。認証サーバーは SAML 応答を受信すると、その SAML 応答を記録上の証明書と照合します。それ以外の場合、応答は拒否されます。開発者は、キーのローテーションに応じて証明書の更新を管理することが期待されます。 |
SAMLAuthProviderConfig.callbackURL
これは修正されており、カスタムauthDomain
が使用されない限り、Firebase Auth によってプロビジョニングされる OAuth リダイレクト URL、 https://project-id.firebaseapp.com/__/auth/handler
と常に同じである必要があります。コールバック URL は、構成時に SAML IdP にも提供される必要があります。
サイン:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
SAML IdP エンティティ識別子。
サイン:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
SAML 証明書利用者 (サービス プロバイダー) エンティティ ID。これは開発者によって定義されますが、SAML IdP に提供する必要があります。
サイン:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
SAML IdP SSO URL。これは有効な URL である必要があります。
サイン:
ssoURL: string;
SAMLAuthProviderConfig.x509証明書
このプロバイダーに対して CA によって発行された SAML IdP X.509 証明書のリスト。 IdP キーのローテーション中の停止を防ぐために、複数の証明書が受け入れられます (たとえば、ADFS は 10 日ごとにローテーションされます)。認証サーバーは SAML 応答を受信すると、その SAML 応答を記録上の証明書と照合します。それ以外の場合、応答は拒否されます。開発者は、キーのローテーションに応じて証明書の更新を管理することが期待されます。
サイン:
x509Certificates: string[];