อินเทอร์เฟซการกำหนดค่าผู้ให้บริการการตรวจสอบสิทธิ์ [SAML](http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html) คุณสร้างผู้ให้บริการ SAML ผ่าน BaseAuth.createProviderConfig() ได้
ลายเซ็น:
export interface SAMLAuthProviderConfig extends BaseAuthProviderConfig
ขยาย: BaseAuthProviderConfig
พร็อพเพอร์ตี้
พร็อพเพอร์ตี้ | ประเภท | คำอธิบาย |
---|---|---|
callbackURL | สตริง | ซึ่งได้รับการแก้ไขแล้วและต้องตรงกับ URL เปลี่ยนเส้นทาง OAuth ที่จัดสรรโดย Firebase Auth เสมอ https://project-id.firebaseapp.com/__/auth/handler เว้นแต่จะใช้ authDomain ที่กำหนดเอง ควรระบุ URL เรียกกลับให้กับ SAML IdP ระหว่างการกำหนดค่าด้วย |
idpEntityId | สตริง | ตัวระบุเอนทิตี SAML IdP |
rpEntityId | สตริง | รหัสเอนทิตี (ผู้ให้บริการ) ของ SAML ที่ใช้ นักพัฒนาซอฟต์แวร์จะเป็นผู้กำหนดค่านี้ให้แต่จำเป็นต้องมอบให้แก่ SAML IdP |
ssoURL | สตริง | URL ของ SSO สำหรับ SAML IdP ต้องเป็น URL ที่ถูกต้อง |
ใบรับรอง x509 | สตริง[] | รายการใบรับรอง SAML IdP X.509 ที่ออกโดย CA สำหรับผู้ให้บริการรายนี้ ระบบยอมรับใบรับรองหลายใบเพื่อป้องกันการหยุดทำงานในระหว่างการสลับคีย์ IdP (เช่น ADFS จะหมุนเวียนทุก 10 วัน) เมื่อเซิร์ฟเวอร์การตรวจสอบสิทธิ์ได้รับการตอบกลับ SAML เซิร์ฟเวอร์นั้นจะจับคู่การตอบกลับของ SAML กับใบรับรองที่อยู่ในบันทึก ไม่เช่นนั้น การตอบกลับจะถูกปฏิเสธ นักพัฒนาซอฟต์แวร์จะต้องจัดการการอัปเดตใบรับรองเมื่อมีการหมุนเวียนคีย์ |
SAMLAuthProviderConfig.callbackURL
ซึ่งได้รับการแก้ไขแล้วและต้องตรงกับ URL เปลี่ยนเส้นทาง OAuth ที่จัดสรรโดย Firebase Auth เสมอ https://project-id.firebaseapp.com/__/auth/handler
เว้นแต่จะใช้ authDomain
ที่กำหนดเอง ควรระบุ URL เรียกกลับให้กับ SAML IdP ระหว่างการกำหนดค่าด้วย
ลายเซ็น:
callbackURL?: string;
SAMLAuthProviderConfig.idpEntityId
ตัวระบุเอนทิตี SAML IdP
ลายเซ็น:
idpEntityId: string;
SAMLAuthProviderConfig.rpEntityId
รหัสเอนทิตี (ผู้ให้บริการ) ของ SAML ที่ใช้ นักพัฒนาซอฟต์แวร์จะเป็นผู้กำหนดค่านี้ให้แต่จำเป็นต้องมอบให้แก่ SAML IdP
ลายเซ็น:
rpEntityId: string;
SAMLAuthProviderConfig.ssoURL
URL ของ SSO สำหรับ SAML IdP ต้องเป็น URL ที่ถูกต้อง
ลายเซ็น:
ssoURL: string;
SAMLAuthProviderConfig.x509Certificate
รายการใบรับรอง SAML IdP X.509 ที่ออกโดย CA สำหรับผู้ให้บริการรายนี้ ระบบยอมรับใบรับรองหลายใบเพื่อป้องกันการหยุดทำงานในระหว่างการสลับคีย์ IdP (เช่น ADFS จะหมุนเวียนทุก 10 วัน) เมื่อเซิร์ฟเวอร์การตรวจสอบสิทธิ์ได้รับการตอบกลับ SAML เซิร์ฟเวอร์นั้นจะจับคู่การตอบกลับของ SAML กับใบรับรองที่อยู่ในบันทึก ไม่เช่นนั้น การตอบกลับจะถูกปฏิเสธ นักพัฒนาซอฟต์แวร์จะต้องจัดการการอัปเดตใบรับรองเมื่อมีการหมุนเวียนคีย์
ลายเซ็น:
x509Certificates: string[];