Autentificeringsmetoder

FoxIDs autentificerer brugere med autentificeringsmetoder. Du kan bruge den indbyggede login oplevelse, stole på eksterne identity providers med OpenID Connect eller SAML 2.0, eller validere legitimationsoplysninger mod et eksisterende brugerregister med External Login - API.

Applikationsregistreringer bruger autentificeringsmetoder til at logge brugere ind. Se Applikationer for, hvordan apps og API'er forbindes til FoxIDs.

FoxIDs authentication methods and application registrations

Se FoxIDs testforbindelser i FoxIDs Control: https://control.foxids.com/test-corp Få read adgang med brugeren reader@foxids.com og adgangskoden gEh#V6kSw

Autentificeringsmetodetyper

FoxIDs understøtter fire typer autentificeringsmetoder:

For to-faktor og multi-faktor scenarier, se Two-factor and multi-factor authentication (2FA/MFA).

Autentificeringsmetodesession

Hver autentificeringsmetode opretter sin egen session, når en bruger autentificerer. Der findes to sessionstyper:

  • Login-autentificeringsmetoder opretter en brugersession.
  • OpenID Connect og SAML 2.0 autentificeringsmetoder opretter en autentificeringsmetodesession, som gemmer de data, der kræves for at fortsætte loginflowet og udføre logout.

Begge sessionstyper understøtter konfiguration af levetid, absolut levetid og persistens.

Forbind eksterne identity providers

En ekstern OpenID Provider (OP) eller Identity Provider (IdP) kan forbindes med en OpenID Connect eller SAML 2.0 autentificeringsmetode.

Alle IdP'er, der understøtter enten OpenID Connect eller SAML 2.0, kan forbindes til FoxIDs. Her er de mest almindelige integrationsguides.

OpenID Connect

Konfigurer OpenID Connect til at stole på en ekstern OpenID Provider.

Anmod altid om sub claimen, også hvis du kun vil bruge email claimen eller en anden bruger-id claim.

Vejledninger:

SAML 2.0

Konfigurer SAML 2.0 til at stole på en ekstern Identity Provider.

Anmod altid om NameID claimen, også hvis du primært bruger email-claimen (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) eller en anden bruger-id claim. SAML 2.0 logout kræver NameID. Foretræk metadata-baseret konfiguration, så kundens IdP automatisk kan hente certifikat(er). Bed om muligt kunden om et live IdP metadata-endpoint.

Vejledninger:

Forbind FoxIDs miljøer

FoxIDs miljøer kan forbindes på to måder:

Environment Link er den hurtigste og enkleste løsning, men den virker kun i én tenant. OpenID Connect kræver mere konfiguration, men virker på tværs af tenants og deployments.

Verificerede platforme

Liste over platforme verificeret af kunder.

Prøv test tenant

FoxIDs cloud er konfigureret med test tenanten test-corp, som indeholder flere forbundne autentificeringsmetoder.

Dit privatliv

Vi bruger cookies til at gøre din oplevelse på vores websites bedre. Klik på 'Acceptér alle cookies' for at acceptere brugen af cookies. For at fravælge ikke-nødvendige cookies, klik på 'Kun nødvendige cookies'.

Besøg vores privatlivspolitik for mere