Autentificeringsmetoder
FoxIDs autentificerer brugere med autentificeringsmetoder. Du kan bruge den indbyggede login oplevelse, stole på eksterne identity providers med OpenID Connect eller SAML 2.0, eller validere legitimationsoplysninger mod et eksisterende brugerregister med External Login - API.
Applikationsregistreringer bruger autentificeringsmetoder til at logge brugere ind. Se Applikationer for, hvordan apps og API'er forbindes til FoxIDs.
Se FoxIDs testforbindelser i FoxIDs Control: https://control.foxids.com/test-corp Få read adgang med brugeren
reader@foxids.comog adgangskodengEh#V6kSw
Autentificeringsmetodetyper
FoxIDs understøtter fire typer autentificeringsmetoder:
- Login and Home Realm Discovery
- OpenID Connect autentificeringsmetode
- SAML 2.0 autentificeringsmetode
- External Login - API
For to-faktor og multi-faktor scenarier, se Two-factor and multi-factor authentication (2FA/MFA).
Autentificeringsmetodesession
Hver autentificeringsmetode opretter sin egen session, når en bruger autentificerer. Der findes to sessionstyper:
- Login-autentificeringsmetoder opretter en brugersession.
- OpenID Connect og SAML 2.0 autentificeringsmetoder opretter en autentificeringsmetodesession, som gemmer de data, der kræves for at fortsætte loginflowet og udføre logout.
Begge sessionstyper understøtter konfiguration af levetid, absolut levetid og persistens.
Forbind eksterne identity providers
En ekstern OpenID Provider (OP) eller Identity Provider (IdP) kan forbindes med en OpenID Connect eller SAML 2.0 autentificeringsmetode.
Alle IdP'er, der understøtter enten OpenID Connect eller SAML 2.0, kan forbindes til FoxIDs. Her er de mest almindelige integrationsguides.
OpenID Connect
Konfigurer OpenID Connect til at stole på en ekstern OpenID Provider.
Anmod altid om
subclaimen, også hvis du kun vil bruge
Vejledninger:
- Forbind IdentityServer
- Forbind Microsoft Entra ID
- Forbind Azure AD B2C
- Forbind Amazon Cognito
- Forbind Google
- Forbind Facebook
- Forbind Signicat
- Forbind Nets eID Broker
SAML 2.0
Konfigurer SAML 2.0 til at stole på en ekstern Identity Provider.
Anmod altid om
NameIDclaimen, også hvis du primært bruger email-claimen (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) eller en anden bruger-id claim. SAML 2.0 logout kræverNameID. Foretræk metadata-baseret konfiguration, så kundens IdP automatisk kan hente certifikat(er). Bed om muligt kunden om et live IdP metadata-endpoint.
Vejledninger:
- Forbind Microsoft Entra ID
- Forbind PingIdentity / PingOne
- Forbind Google Workspace
- Forbind Microsoft AD FS
- Forbind NemLog-in (Danish IdP)
- Forbind Context Handler (Danish identity broker)
Forbind FoxIDs miljøer
FoxIDs miljøer kan forbindes på to måder:
- Environment Link til miljøer i samme tenant.
- OpenID Connect til miljøer i samme eller forskellige tenants.
Environment Link er den hurtigste og enkleste løsning, men den virker kun i én tenant. OpenID Connect kræver mere konfiguration, men virker på tværs af tenants og deployments.
Verificerede platforme
Liste over platforme verificeret af kunder.
Prøv test tenant
FoxIDs cloud er konfigureret med test tenanten test-corp, som indeholder flere forbundne autentificeringsmetoder.
- Brug den online OpenID Connect sample til at teste login med FoxIDs eller en forbundet ekstern IdP.
- Brug den online SAML 2.0 IdP sample til at teste SAML login, logout og single logout flows.
- Se .NET eksempler for hele samplekataloget og lokal opsætning.