L'interface de configuration du fournisseur d'authentification [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Un fournisseur SAML peut être créé via BaseAuth.createProviderConfig() .
Signature:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Extension : BaseAuthProviderConfig
Propriétés
Propriété | Taper | Description |
---|---|---|
URL de rappel | chaîne | Ceci est corrigé et doit toujours être identique à l'URL de redirection OAuth fournie par Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , sauf si un authDomain personnalisé est utilisé. L'URL de rappel doit également être fournie à l'IdP SAML lors de la configuration. |
idpEntityId | chaîne | L’identifiant de l’entité SAML IdP. |
rpEntityId | chaîne | ID d’entité de la partie utilisatrice SAML (fournisseur de services). Ceci est défini par le développeur mais doit être fourni à l'IdP SAML. |
ssoURL | chaîne | L’URL SSO de l’IdP SAML. Il doit s'agir d'une URL valide. |
x509Certificats | chaîne[] | Liste des certificats SAML IdP X.509 émis par l'autorité de certification pour ce fournisseur. Plusieurs certificats sont acceptés pour éviter les pannes lors de la rotation des clés IdP (par exemple, ADFS tourne tous les 10 jours). Lorsque le serveur d'authentification reçoit une réponse SAML, il fera correspondre la réponse SAML avec le certificat enregistré. Dans le cas contraire, la réponse est rejetée. Les développeurs sont censés gérer les mises à jour des certificats au fur et à mesure de la rotation des clés. |
SAMLAuthProviderConfig.callbackURL
Ceci est corrigé et doit toujours être identique à l'URL de redirection OAuth fournie par Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
, sauf si un authDomain
personnalisé est utilisé. L'URL de rappel doit également être fournie à l'IdP SAML lors de la configuration.
Signature:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
L’identifiant de l’entité SAML IdP.
Signature:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
ID d’entité de la partie utilisatrice SAML (fournisseur de services). Ceci est défini par le développeur mais doit être fourni à l'IdP SAML.
Signature:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
L’URL SSO de l’IdP SAML. Il doit s'agir d'une URL valide.
Signature:
ssoURL: string;
SAMLAuthProviderConfig.x509Certificates
Liste des certificats SAML IdP X.509 émis par l'autorité de certification pour ce fournisseur. Plusieurs certificats sont acceptés pour éviter les pannes pendant la rotation des clés IdP (par exemple, ADFS tourne tous les 10 jours). Lorsque le serveur d'authentification reçoit une réponse SAML, il fera correspondre la réponse SAML avec le certificat enregistré. Dans le cas contraire, la réponse est rejetée. Les développeurs sont censés gérer les mises à jour des certificats au fur et à mesure de la rotation des clés.
Signature:
x509Certificates: string[];