SAMLAuthProviderConfig interface

رابط پیکربندی ارائه دهنده تأییدیه [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html). یک ارائه دهنده SAML می تواند از طریق BaseAuth.createProviderConfig ایجاد شود .

امضا:

export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig 

گسترش می یابد: BaseAuthProviderConfig

خواص

ویژگی تایپ کنید شرح
callbackURL رشته این مشکل ثابت است و همیشه باید همان URL تغییر مسیر OAuth ارائه شده توسط Firebase Auth، https://project-id.firebaseapp.com/__/auth/handler باشد، مگر اینکه از یک authDomain سفارشی استفاده شود. URL بازگشت به تماس نیز باید در طول پیکربندی به SAML IdP ارائه شود.
idpEntityId رشته شناسه نهاد SAML IdP.
rpEntityId رشته شناسه نهاد متکی (ارائه‌دهنده خدمات) SAML. این توسط توسعه دهنده تعریف شده است اما باید به SAML IdP ارائه شود.
ssoURL رشته نشانی اینترنتی SAML IdP SSO. این باید یک URL معتبر باشد.
x509گواهینامه ها رشته[] فهرست گواهی‌های SAML IdP X.509 صادر شده توسط CA برای این ارائه‌دهنده. چندین گواهی برای جلوگیری از قطع شدن کلید در طول چرخش کلید IdP پذیرفته می شود (به عنوان مثال ADFS هر 10 روز یکبار می چرخد). هنگامی که سرور Auth پاسخ SAML را دریافت می کند، پاسخ SAML را با گواهی ثبت شده مطابقت می دهد. در غیر این صورت پاسخ رد می شود. انتظار می رود که برنامه نویسان با چرخاندن کلیدها، به روز رسانی های گواهی را مدیریت کنند.

SAMLAuthProviderConfig.callbackURL

این مشکل ثابت است و همیشه باید همان URL تغییر مسیر OAuth ارائه شده توسط Firebase Auth، https://project-id.firebaseapp.com/__/auth/handler باشد، مگر اینکه از یک authDomain سفارشی استفاده شود. URL بازگشت به تماس نیز باید در طول پیکربندی به SAML IdP ارائه شود.

امضا:

callbackURL?: string;

SAMLAuthProviderConfig.idpEntityId

شناسه نهاد SAML IdP.

امضا:

idpEntityId: string;

SAMLAuthProviderConfig.rpEntityId

شناسه نهاد متکی (ارائه‌دهنده خدمات) SAML. این توسط توسعه دهنده تعریف شده است اما باید به SAML IdP ارائه شود.

امضا:

rpEntityId: string;

SAMLAuthProviderConfig.ssoURL

نشانی اینترنتی SAML IdP SSO. این باید یک URL معتبر باشد.

امضا:

ssoURL: string;

گواهینامه های SAMLAuthProviderConfig.x509

فهرست گواهی‌های SAML IdP X.509 صادر شده توسط CA برای این ارائه‌دهنده. چندین گواهی برای جلوگیری از قطع شدن کلید در طول چرخش کلید IdP پذیرفته می شود (به عنوان مثال ADFS هر 10 روز یکبار می چرخد). هنگامی که سرور Auth پاسخ SAML را دریافت می کند، پاسخ SAML را با گواهی ثبت شده مطابقت می دهد. در غیر این صورت پاسخ رد می شود. انتظار می رود که برنامه نویسان با چرخاندن کلیدها، به روز رسانی های گواهی را مدیریت کنند.

امضا:

x509Certificates: string[];