[SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) 인증 제공업체 구성 인터페이스 SAML 제공업체는 BaseAuth.createProviderConfig()를 통해 만들 수 있습니다.
서명:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
속성
속성 | 유형 | 설명 |
---|---|---|
콜백URL | 문자열 | 이는 수정되었으며 커스텀 authDomain 를 사용하지 않는 한 Firebase 인증에서 프로비저닝한 OAuth 리디렉션 URL(https://project-id.firebaseapp.com/__/auth/handler )과 항상 동일해야 합니다. 콜백 URL은 구성 중에 SAML IdP에 제공되어야 합니다. |
idpEntityId | 문자열 | SAML IdP 엔티티 식별자입니다. |
rpEntityId | 문자열 | SAML 신뢰 당사자 (서비스 제공업체) 엔티티 ID 이는 개발자가 정의하지만 SAML IdP에 제공해야 합니다. |
ssoURL | 문자열 | SAML IdP SSO URL 유효한 URL이어야 합니다. |
x509Certificates | 문자열[] | 이 제공업체에 대해 CA에서 발급한 SAML IdP X.509 인증서 목록입니다. IdP 키 순환 중 서비스 중단을 방지하기 위해 여러 인증서가 허용됩니다 (예: ADFS는 10일마다 순환). 인증 서버가 SAML 응답을 수신하면 SAML 응답을 저장된 인증서와 일치시킵니다. 그렇지 않으면 응답이 거부됩니다. 개발자는 키가 순환됨에 따라 인증서 업데이트를 관리해야 합니다. |
SAMLAuthProviderConfig.callbackURL
이는 수정되었으며 커스텀 authDomain
를 사용하지 않는 한 Firebase 인증에서 프로비저닝한 OAuth 리디렉션 URL(https://project-id.firebaseapp.com/__/auth/handler
)과 항상 동일해야 합니다. 콜백 URL은 구성 중에 SAML IdP에 제공되어야 합니다.
서명:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
SAML IdP 엔티티 식별자입니다.
서명:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
SAML 신뢰 당사자 (서비스 제공업체) 엔티티 ID 이는 개발자가 정의하지만 SAML IdP에 제공해야 합니다.
서명:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
SAML IdP SSO URL 유효한 URL이어야 합니다.
서명:
ssoURL: string;
SAMLAuthProviderConfig.x509Certificate
이 제공업체에 대해 CA에서 발급한 SAML IdP X.509 인증서 목록입니다. IdP 키 순환 중 서비스 중단을 방지하기 위해 여러 인증서가 허용됩니다 (예: ADFS는 10일마다 순환). 인증 서버가 SAML 응답을 수신하면 SAML 응답을 저장된 인증서와 일치시킵니다. 그렇지 않으면 응답이 거부됩니다. 개발자는 키가 순환됨에 따라 인증서 업데이트를 관리해야 합니다.
서명:
x509Certificates: string[];