A interface de configuração do provedor de autenticação [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). Um provedor SAML pode ser criado por meio de BaseAuth.createProviderConfig() .
Assinatura:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
Estende: BaseAuthProviderConfig
Propriedades
Propriedade | Modelo | Descrição |
---|---|---|
URL de retorno | corda | Isso é corrigido e deve ser sempre igual ao URL de redirecionamento OAuth provisionado pelo Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler , a menos que um authDomain personalizado seja usado. A URL de retorno de chamada também deve ser fornecida ao IdP SAML durante a configuração. |
idpEntityId | corda | O identificador de entidade SAML IdP. |
rpEntityId | corda | O ID da entidade da terceira parte confiável do SAML (provedor de serviços). Isso é definido pelo desenvolvedor, mas precisa ser fornecido ao IdP SAML. |
ssoURL | corda | O URL de SSO do IdP SAML. Este deve ser um URL válido. |
x509Certificados | corda[] | A lista de certificados SAML IdP X.509 emitidos pela CA para este provedor. Vários certificados são aceitos para evitar interrupções durante a rotação da chave IdP (por exemplo, o ADFS alterna a cada 10 dias). Quando o servidor Auth recebe uma resposta SAML, ele corresponde à resposta SAML com o certificado registrado. Caso contrário, a resposta é rejeitada. Espera-se que os desenvolvedores gerenciem as atualizações de certificado à medida que as chaves são alternadas. |
SAMLAuthProviderConfig.callbackURL
Isso é corrigido e deve ser sempre igual ao URL de redirecionamento OAuth provisionado pelo Firebase Auth, https://project-id.firebaseapp.com/__/auth/handler
, a menos que um authDomain
personalizado seja usado. A URL de retorno de chamada também deve ser fornecida ao IdP SAML durante a configuração.
Assinatura:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
O identificador de entidade SAML IdP.
Assinatura:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
O ID da entidade da terceira parte confiável do SAML (provedor de serviços). Isso é definido pelo desenvolvedor, mas precisa ser fornecido ao IdP SAML.
Assinatura:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
O URL de SSO do IdP SAML. Este deve ser um URL válido.
Assinatura:
ssoURL: string;
SAMLAuthProviderConfig.x509Certificates
A lista de certificados SAML IdP X.509 emitidos pela CA para este provedor. Vários certificados são aceitos para evitar interrupções durante a rotação da chave IdP (por exemplo, o ADFS alterna a cada 10 dias). Quando o servidor Auth recebe uma resposta SAML, ele corresponde à resposta SAML com o certificado registrado. Caso contrário, a resposta é rejeitada. Espera-se que os desenvolvedores gerenciem as atualizações de certificado à medida que as chaves são alternadas.
Assinatura:
x509Certificates: string[];