Beskrivelse
FoxIDs er en Identity Service (IDS), der automatisk håndterer OAuth 2.0, OpenID Connect 1.0 og SAML 2.0, så du kan levere sikre login-flows uden selv at drive den underliggende identitetsinfrastruktur.
Hostet i Europa - ejerskab og data forbliver i Europa.
Platformoversigt
- Samlet identitetshub: Brug FoxIDs både som autentificeringsplatform og som føderationsbroker. Byg bro mellem protokoller ved at konvertere mellem OpenID Connect 1.0 og SAML 2.0 efter behov.
- Multi-tenant design: Hver tenant kan have flere miljøer (f.eks. prod, QA, test, dev eller corporate, external-idp, app-a, app-b) og kan valgfrit sammenkoble dem.
- Sikkerhed pr. miljø: Hvert miljø er sin egen Identity Provider med et dedikeret brugerregister og certifikat. Forbind til eksterne IdP'er via OpenID Connect 1.0 eller SAML 2.0, og registrer applikationer med OAuth 2.0, OpenID Connect 1.0 eller SAML 2.0.
- Tilpassede oplevelser: Tilpas brugerens loginforløb og tilpas branding, tekster og adfærd pr. miljø.
Udforsk FoxIDs testkonfiguration i FoxIDs Control: https://control.foxids.com/test-corp Log ind med
reader@foxids.comog adgangskodengEh#V6kSwfor skrivebeskyttet adgang.
Tjenester
- FoxIDs: Den kørende identitetstjeneste, der håndterer brugerautentificering og OAuth 2.0, OpenID Connect 1.0 og SAML 2.0 protokolflows.
- FoxIDs Control: Administrationsfladen, tilgængelig som UI og API, til at konfigurere tenants, miljøer, forbindelser og applikationer.
Hostingmuligheder
- FoxIDs Cloud (SaaS): Brug FoxIDs som en administreret Identity Service på FoxIDs Cloud.
- Selvhostet: Udrul FoxIDs selv på IIS, Docker eller Kubernetes (K8s), når du har brug for fuld kontrol over hostingmiljøet.
Ny hos FoxIDs? Start med kom godt i gang-guiden.
Tilgængelighed af kildekode
Kildekoden til FoxIDs findes på GitHub. Licensen giver dig mulighed for at installere og bruge FoxIDs i ikke-produktionsscenarier og giver små virksomheder, personlige projekter og nonprofit-uddannelsesinstitutioner ret til at køre FoxIDs i produktion.
Valg via URL
FoxIDs adskiller tenants, miljøer og forbindelser med en ensartet URL-struktur.
- Base host eksempel:
https://foxidsxxxx.com/ - Tenant-segment:
https://foxidsxxxx.com/tenant-x/ - Miljøsegment:
https://foxidsxxxx.com/tenant-x/environment-y/ - Applikationsregistrering:
https://foxidsxxxx.com/tenant-x/environment-y/application-z/ - Autentificeringsmetode:
https://foxidsxxxx.com/tenant-x/environment-y/(auth-method-s)/
Når FoxIDs håndterer en loginsekvens, som resulterer i en session-cookie, forbliver cookien knyttet til den specifikke URL.
Under OpenID Connect eller SAML 2.0 flows vælger klienter autentificeringsmetoden ved at tilføje metodenavnet i runde parenteser efter applikationsregistreringsnavnet:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s)/
Valg af flere autentificeringsmetoder:
- Standard: Tillad alle tilladte autentificeringsmetoder med en stjerne
*:https://foxidsxxxx.com/tenant-x/environment-y/application-z(*)/ - Liste: Vælg op til fire metoder adskilt af kommaer:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s1,auth-method-s2,auth-method-s3,auth-method-s4)/ - Profiler: Adressér en foruddefineret autentificeringsprofil med
+:https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s+profile-u)/
Konfigurér de tilladte autentificeringsmetoder i hver applikationsregistrering.
En klient, der bruger client credentials grant behøver ikke angive autentificeringsmetoden. Det samme gælder, når der anmodes om et OpenID Connect discovery-dokument eller et SAML 2.0 metadataendepunkt.