SAMLAuthProviderConfig interface

L'interface de configuration du fournisseur d'authentification [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Un fournisseur SAML peut être créé via BaseAuth.createProviderConfig() .

Signature:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

Extension : BaseAuthProviderConfig

Propriétés

Propriété Taper Description
URL de rappel chaîne Ceci est corrigé et doit toujours être identique à l'URL de redirection OAuth fournie par Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , sauf si un authDomain personnalisé est utilisé. L'URL de rappel doit également être fournie à l'IdP SAML lors de la configuration.
idpEntityId chaîne L’identifiant de l’entité SAML IdP.
rpEntityId chaîne ID d’entité de la partie utilisatrice SAML (fournisseur de services). Ceci est défini par le développeur mais doit être fourni à l'IdP SAML.
ssoURL chaîne L’URL SSO de l’IdP SAML. Il doit s'agir d'une URL valide.
x509Certificats chaîne[] Liste des certificats SAML IdP X.509 émis par l'autorité de certification pour ce fournisseur. Plusieurs certificats sont acceptés pour éviter les pannes lors de la rotation des clés IdP (par exemple, ADFS tourne tous les 10 jours). Lorsque le serveur d'authentification reçoit une réponse SAML, il fera correspondre la réponse SAML avec le certificat enregistré. Dans le cas contraire, la réponse est rejetée. Les développeurs sont censés gérer les mises à jour des certificats au fur et à mesure de la rotation des clés.

SAMLAuthProviderConfig.callbackURL

Ceci est corrigé et doit toujours être identique à l'URL de redirection OAuth fournie par Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , sauf si un authDomain personnalisé est utilisé. L'URL de rappel doit également être fournie à l'IdP SAML lors de la configuration.

Signature:

callbackURL?: string;

SAMLAuthProviderConfig.idpEntityId

L’identifiant de l’entité SAML IdP.

Signature:

idpEntityId: string;

SAMLAuthProviderConfig.rpEntityId

ID d’entité de la partie utilisatrice SAML (fournisseur de services). Ceci est défini par le développeur mais doit être fourni à l'IdP SAML.

Signature:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

L’URL SSO de l’IdP SAML. Il doit s'agir d'une URL valide.

Signature:

ssoURL: string;

SAMLAuthProviderConfig.x509Certificates

Liste des certificats SAML IdP X.509 émis par l'autorité de certification pour ce fournisseur. Plusieurs certificats sont acceptés pour éviter les pannes pendant la rotation des clés IdP (par exemple, ADFS tourne tous les 10 jours). Lorsque le serveur d'authentification reçoit une réponse SAML, il fera correspondre la réponse SAML avec le certificat enregistré. Dans le cas contraire, la réponse est rejetée. Les développeurs sont censés gérer les mises à jour des certificats au fur et à mesure de la rotation des clés.

Signature:

x509Certificates: string[];