Tilslut Microsoft Entra ID med OpenID Connect
FoxIDs kan tilsluttes Microsoft Entra ID med OpenID Connect og dermed autentificere slutbrugere i en Microsoft Entra ID tenant.
Det er muligt at tilslutte både en single tenant og multitenant Microsoft Entra ID app som en autentificeringsmetode i FoxIDs med OpenID Connect.
En mere kompleks case er at læse claims fra access token.
Hvis du konfigurerer App roles returneres de i roles claim.
Du kan teste Microsoft Entra ID login med online web app sample (sample docs) ved at klikke
Log inog derefterMicrosoft Entra ID. Se Microsoft Entra ID sample konfigurationen i FoxIDs Control: https://control.foxids.com/test-corp Få read adgang med brugerenreader@foxids.comog passwordgEh#V6kSwog vælg derefterProductionmiljøet og fanenAuthentication.
Konfigurer single tenant
Dette afsnit beskriver, hvordan du konfigurerer en Microsoft Entra ID single tenant forbindelse med OpenID Connect Authorization Code flow og PKCE, som er det anbefalede OpenID Connect flow.
1 - Start med at oprette en OpenID Connect autentificeringsmetode i FoxIDs Control Client
- Tilføj navnet
- Vælg show advanced
- Vælg tildes URL binding pattern

Det er nu muligt at læse Redirect URL og Front channel logout URL.
2 - Gå derefter til Azure Portal og opret Microsoft Entra ID appen
- Tilføj navnet
- Vælg single tenant
- (Det er en Web applikation) Tilføj FoxIDs autentificeringsmetode
Redirect URL - Klik Register
- Kopiér Application (client) ID
- Kopiér Directory (tenant) ID
- Gå til Authentication fanen og tilføj FoxIDs autentificeringsmetode
Front channel logout URL, klik save - Gå til Certificates & secrets fanen og klik New client secret og tilføj hemmeligheden
- Alternativt kan du bruge et client certificate i stedet for en secret
- Kopiér client secret værdien (ikke secret ID)
- Gå til Token configuration fanen og klik Add optional claims. Vælg ID (for at tilføje claims til ID token) og vælg
email,family_name,given_name,ipaddr,preferred_usernameog klik Add to gange.
3 - Gå tilbage til FoxIDs autentificeringsmetoden i FoxIDs Control Client
- Tilføj authority, som er
https://login.microsoftonline.com/{Microsoft Entra ID tenant ID}/v2.0(f.eks.https://login.microsoftonline.com/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/v2.0) - Tilføj Microsoft Entra ID client ID som en custom SP client ID
- Tilføj
profileogemailscopes (muligvis andre eller flere scopes) - Tilføj Microsoft Entra ID client secret værdien som client secret
- Alternativt, vælg show advanced, ændr client authentication method til
private key JWTog upload client certificatet
- Alternativt, vælg show advanced, ændr client authentication method til
- Vælg use claims from ID token
- Tilføj de claims der overføres fra autentificeringsmetoden til applikationsregistreringerne. F.eks.
preferred_username,email,name,given_name,family_name,oid,ipaddrog evt.access_tokenclaim for at overføre Microsoft Entra ID access token til applikationsregistreringer. - Vælg
Noi Front channel logout session required - Klik create
Det var det.
Det er muligt at se claims returneret fra Microsoft Entra ID appen i FoxIDs log ved at ændre log indstillingerne til at logge claims og evt. logge hele beskeden og derefter dekode de modtagne JWTs
Den nye autentificeringsmetode kan nu vælges som en tilladt autentificeringsmetode i en applikationsregistrering. Applikationsregistreringen kan læse claims fra autentificeringsmetoden. Det er muligt at tilføje access_token claim for at inkludere Microsoft Entra ID access token som en claim i det udstedte access token.
Konfigurer multitenant
Dette afsnit beskriver, hvordan du konfigurerer en Microsoft Entra ID multitenant forbindelse med OpenID Connect Authorization Code flow og PKCE.
Multitenant konfigurationen afviger lidt fra single tenant konfigurationen.
1 - Microsoft Entra ID Portalen
- Under oprettelse af app vælg multitenant
2 - FoxIDs autentificeringsmetoden i FoxIDs Control Client
- Tilføj authority
https://login.microsoftonline.com/common/v2.0 - Vælg edit issuer
- Ændr issuer til
https://login.microsoftonline.com/{Microsoft Entra ID tenant ID}/v2.0(f.eks.https://login.microsoftonline.com/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/v2.0), hvor du tilføjer Microsoft Entra ID tenant ID. Du kan eventuelt tilføje flere issuers og dermed stole på flere Azure tenants. Eller du kan bruge wildcard*uden andet for at acceptere alle issuers, den accepterede issuer tilføjes iauth_method_issuerclaim.
Læs claims fra access token
Hvis du vil læse claims fra access token skal du tilføje én Microsoft Entra ID app mere for en resource (API). Hvor den første Microsoft Entra ID app er for en client.
1 - I Azure Portal
- Opret resource Microsoft Entra ID appen
- Eksponer et scope fra resource appen og giv client appen resource app scope
2 - Gå derefter til FoxIDs Control Client
- Vælg show advanced
- Vælg edit issuer
- Tilføj access token issuer
https://sts.windows.net/{Microsoft Entra ID tenant ID}/(f.eks.https://sts.windows.net/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/), hvor du tilføjer Microsoft Entra ID tenant ID - Tilføj resource app scope som et scope i FoxIDs autentificeringsmetode klienten
- Læs claims fra access token ved ikke at vælge use claims from ID token
Ved dette udstedes access token af samme OP (IdP) og accepteres derfor.
App roles
Hvis du konfigurerer App roles på Microsoft Entra ID appen under App roles fanen.
Rollerne returneres i roles claim i ID token for brugere der er tildelt rollen.
Hvis du læser claims fra access token skal rollerne defineres i Microsoft Entra ID appen for en resource (API).
I FoxIDs Control Client
- Rollerne returneres i en
rolesclaim som kan ændres til enroleclaim (uden s) ved at tilføje en map claims transformation. Skrivrolei new claim, sæt action til replace claim og skrivrolesi select claim - Tilføj
roleclaim til claims der overføres fra autentificeringsmetoden til applikationsregistreringerne
Husk også at tilføje
roleclaim i applikationsregistreringen for at den udstedes til applikationen.