Europæisk identitetsinfrastruktur
Beskyt alle applikationer uden at opgive kontrollen
FoxIDs er en identitetsplatform til teams, der har brug for åbne standarder, hosting i Europa og friheden til at vælge mellem cloud, selvhostet eller hybrid uden at være tvunget til at vælge et separat produkt til hvert scenarie.
- Vælg FoxIDs Cloud, selvhostet eller hybrid deployment.
- Integrer OpenID Connect, OAuth 2.0 og SAML 2.0 på tværs af moderne stacks.
- Brug én platform på tværs af kunder, medarbejdere, partnere, API'er og AI-workloads.
Betroet af organisationer i hele Europa,
og resten af verden
Hvorfor vælge FoxIDs?
Udforsk de vigtigste fordele ved vores platform, der er designet til fleksibilitet, sikkerhed og skalerbarhed.
Fleksibel udrulning uden lock-in
Vælg cloud, selvhostet eller hybrid og bevar kontrollen over infrastruktur, data og arkitektur.
EU-first og compliance
Bygget til europæiske regler, databeskyttelse og suverænitet fra start.
Lave omkostninger og forudsigelig prissætning
Forbrugsbaseret prissætning holder identitetsomkostningerne forudsigelige, når du skalerer.
Kompleks logik - enkel implementering
Konfigurer avancerede autentificeringsflows, claims og politikker uden kompleks specialudvikling.
Multi-tenant identitetsarkitektur
Skalér sikkert på tværs af tenants med isolering, fleksibilitet og kontrol.
Én platform til alle behov
Brug én identitetsmotor på tværs af B2C-, B2E- og B2B-scenarier.
Sømløse forbindelser og integrationer
Forbind enhver identitetsudbyder til enhver applikation med åbne standarder.
Saml dit identitetslandskab. Integrer nemt med førende identitetsudbydere og beskyt dine applikationer på tværs af enhver platform.
Identitetsudbydere
- Virksomhedsidentitet: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Sociale og offentlige: Google, Facebook, LinkedIn, nationale IdP'er
- Fleksibel føderering: Forbind til Keycloak og andre standardkompatible udbydere
Nøglefunktioner
- Bro mellem SAML 2.0 og OpenID Connect
- Miljøkobling på tværs af miljøer i en tenant
- Indbygget login UI, der kan tilpasses
- Avancerede Token Exchange-funktioner
Applikationer
- Webframeworks: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- Mobilapps: iOS, Android, React Native, .NET MAUI, Ionic
- Backend services: .NET services, Java, baggrundsscripts
- API'er: ASP.NET Core, Node.js, Java, Python, Go
Én platform til alle behov
FoxIDs leverer skræddersyet adgangskontrol til alle typer brugere. Uanset om du betjener kunder, styrker medarbejdere eller samarbejder med partnere, sikrer vores platform en sikker og problemfri autentificering.
Bygget og hostet i Europa
Det europæiske alternativ
Sammenlign FoxIDs med globale identitetsudbydere og se, hvorfor en åben platform med EU i centrum er det ideelle valg for din organisation.
Skalerbarhed og prissætning
Forbrugsbaseret med en lav og forudsigelig samlet ejeromkostning (TCO).
Arkitektur og deployment
Åben multi-tenant arkitektur tilgængelig som SaaS, selvhostet eller hybrid.
Databeskyttelse og compliance
Designet med EU i centrum og understøtter GDPR compliance som standard.
Leverandørlåsning
Minimal lock-in gennem konsekvent efterlevelse af åbne standarder.
Prompt til AI-assistent
Bygget til udviklere
Tilføj nemt OpenID Connect-understøttelse til enhver applikation, uanset sprog og platform, ved at bruge den leverede AI prompt.
- Understøtter de sprog, frameworks og platforme, som jeres teams allerede bruger
- Multi-tenant understøttelse med miljøisolering
- Administrer multi-tenant-miljøer, identitetsflows, adgangskontrol og tilpasselige loginoplevelser
- Tilpas loginoplevelsen til dit brand
Hjælp mig med at tilføje OpenID Connect-understøttelse med FoxIDs til min applikation. Begrænsninger for omfang: - Du må bruge navnet på workspace-mappen som kontekst. - Du må ikke læse, søge, åbne, inspicere eller udlede noget uden for den aktuelle workspace-mappe. - Hvis dette er en ny applikation, skal du ikke bruge tid på at søge i workspace efter en eksisterende implementering. Opret eller scaffold det, der er nødvendigt, inde i den aktuelle workspace-mappe, og integrér derefter FoxIDs. - Hvis dette er en eksisterende applikation, skal du kun inspicere filer inde i den aktuelle workspace-mappe. Før du skriver kode, skal du stille de nødvendige spørgsmål i præcis to trin. Spørgsmål i trin 1: Stil korte spørgsmål for at afgøre: - applikationstype - sprog - framework og version - hostingmodel - om auth er client-side eller server-side eller ukendt - om dette er en ny eller eksisterende applikation Spørgsmål i trin 2: - Stil kun disse, hvis det er en eksisterende applikation. - Stil korte spørgsmål om: - den nuværende autentificeringsmetode - hvor de nuværende autentificeringsindstillinger er konfigureret - om der allerede findes login/logout-UI - om der allerede findes en home page eller et layout, hvor minimale auth-UI-ændringer bør tilføjes Udførelsesregler: - Start ikke kodeændringer, før begge spørgsmålsfaser er gennemført, eller før trin 1 er gennemført, og det er bekræftet, at det er en ny applikation. - Hvis det er en ny applikation, skal du gå direkte til implementering efter trin 1. Udfør ikke udforskende søgninger, hvis eneste formål er at finde ud af, om filer allerede findes. - Hvis det er en eksisterende applikation, skal du kun inspicere det minimum, der er nødvendigt, før du laver ændringer. - Stil ikke unødvendige opfølgende spørgsmål, hvis de tidligere svar er tilstrækkelige til at implementere integrationen korrekt. Implementeringskrav: - Tilføj indstillinger for: - `Authority` - `ClientId` - Hvis applikationen er serverbaseret: - tilføj `ClientSecret` - brug en sessionscookie - behold tokens på serveren - PKCE er valgfri - Hvis applikationen ikke er serverbaseret: - brug ikke `ClientSecret` - brug authorization code flow med PKCE - Sæt response type til `code` - Sæt scopes til at omfatte: - `openid` - `profile` - `email` - Sæt, hvis det understøttes: - Name claim type til `sub` - Role claim type til `role` - Brug JWT claims i applikationen - Foretræk at bruge OpenID Connect Discovery og de hentede oplysninger, inklusive nøgler. - Foretræk at validere JWT tokens ved hjælp af OpenID Connect Discovery og hentede nøgler og at læse claims fra den validerede JWT token - Brug kun følgende, hvis OpenID Connect Discovery og JWT token-validering ikke understøttes: - user info endpoint: `Authority` + `/oauth/userinfo` - authorize endpoint: `Authority` + `/oauth/authorize` - token endpoint: `Authority` + `/oauth/token` - Implementér login og log off - Tilføj knapper til Log in og Log off - Vis claims efter login til debugging, og mærk tydeligt, at visningen af debug claims skal fjernes senere - Sørg for, at data kun hentes og vises, når brugeren er logget ind - Sørg for, at beskyttede data ikke vises til anonyme brugere - Hvis der findes API'er, skal du beskytte dem med applikationens auth-model: - for serverbaserede applikationer: beskyt API'er med sessionscookien, medmindre arkitekturen specifikt kræver access tokens - for ikke-serverbaserede applikationer: beskyt API'er med et access token - Hvis der er autentificerede API-kald eller datahentninger fra UI'et, skal du sørge for, at de kun udføres for autentificerede brugere Retningslinjer for en eksisterende applikation: - Introducér ikke urelateret refaktorering - Fjern ikke eksisterende funktioner, medmindre det er strengt nødvendigt for FoxIDs OIDC integration - Hold ændringer i home page eller layout minimale - Tilføj kun det, der er nødvendigt for: - Log in - Log off - midlertidig visning af debug claims - gating af visning af autentificerede data og beskyttede fetches - sikring af API'er, hvis de findes Påkrævet output efter implementering: Angiv altid alt det følgende: - Det præcise redirect-domæne eller den præcise redirect URI, der skal konfigureres i FoxIDs - Præcis hvor indstillingerne er konfigureret - Hvis det er en eksisterende applikation, listen over ændrede filer - eventuelle manuelle trin, der stadig kræves, i præcis den rækkefølge brugeren skal udføre dem i FoxIDs og i applikationen - En kort forklaring på, hvordan applikationen tilføjes og konfigureres i FoxIDs som en OpenID Connect web application Kvalitetsniveau: - Foretræk frameworkets native autentificeringstilgang for den detekterede applikationstype - Hold implementeringen minimal og produktionsfornuftig - Tilføj ikke placeholder-kode, hvis en reel integration kan implementeres - Hvis noget ikke kan fuldføres med det tilgængelige workspace eller værktøj, skal du angive præcis, hvad der blokerer, og give det mindst mulige næste trin
Europæisk identitetsinfrastruktur
Klar til at sikre dine applikationer?
Start med FoxIDs Cloud, eller planlæg en selvhostet udrulning med den samme platform, de samme åbne standarder og den samme europæiske tillidsprofil.