Ofte stillede spørgsmål
Hvorfor bliver ikke alle claims sendt til applikationen?
Kun sub, sid, acr og amr claims bliver sendt videre. Jeg får flere claims fra autentificeringsmetoden ved at bruge log claim trace. Hvad gør jeg forkert?
Som standard skal en autentificeringsmetode sende alle claims videre til applikationsregistreringen, hvis Forward Claims har *.
Du kan også få applikationsregistreringen (i dette tilfælde en OpenID Connect klient) til at tilføje alle claims til access token udstedt til applikationen (ikke standard).
Gå til applikationsregistreringen, klik Vis avanceret, og tilføj * i feltet Issue claims. Valgfrit kan du også inkludere alle claims i det udstedte ID token.

Er det muligt at undgå dialogen "Vælg en konto"?
Ja, FoxIDs understøtter at videresende login hint fra en autentificeringsmetode til en ekstern IdP eller en anden FoxIDs applikationsregistrering. I OpenID Connect videresendes login hint i parameteren login_hint.
I SAML 2.0 videresendes login hint som et NameID i Subject elementet og accepterer ellers en login_hint/LoginHint/username query eller form parameter fra SAML relying party.
Hvorfor kan jeg ikke logge ud hvis certifikatcontainer typen ændres?
Jeg kan ikke logge ud af en klient ved brug af OIDC, hvis jeg logger ind og derefter ændrer certifikatcontainer typen.
Problemet opstår hvis OIDC logout kræver et ID Token før logout accepteres. I dette tilfælde er ID token ugyldigt, fordi container typen og dermed signeringscertifikatet er ændret.
Løsning: Du skal lukke browseren og starte forfra.
Hvordan opdateres et eksternt SAML 2.0 IdP certifikat og kan det automatiseres?
FoxIDs begynder automatisk at acceptere det nye certifikat hvis den eksterne IdP tilføjer det nye certifikat til den eksisterende SAML 2.0 metadatafil eller metadata endpoint mindst 24 timer i forvejen. En SAML 2.0 metadatafil kan indeholde mange certifikater.
Du kan tvinge en metadata opdatering ved at klikke Update på autentificeringsmetoden i FoxIDs.
Hvis den eksterne IdP opretter en ny SAML 2.0 metadatafil eller kun udleverer certifikatet, er der kun den manuelle vej.
Hvem ejer sikkerhedskomponenterne der bruges til at bygge FoxIDs?
FoxIDs er bygget med sikkerhedskomponenter ejet af FoxIDs ApS, og kildekoden er publiceret.
- SAML 2.0 er implementeret med ITfoxtec.Identity.Saml2 (docs) komponenten
- OAuth 2.0 og OpenID Connect er implementeret med ITfoxtec.Identity komponenten
- OpenID Connect i Control Client er implementeret med ITfoxtec.Identity.BlazorWebAssembly.OpenidConnect komponenten.
FoxIDs var tidligere kendt som ITfoxtec.
Er matching issuer og authority understøttet?
Standarden OpenID Connect Discovery 1.0 specificerer:
Issuer værdien der returneres SKAL være identisk med Issuer URL der blev brugt som præfiks til /.well-known/openid-configuration for at hente konfigurationsinformationen.
Denne del af specifikationen er dog kendt for at være problematisk, fordi den tvinger OpenID Provideren til at udstede separate issuers til klienter og ressourcer for at muliggøre specifik OIDC Discovery for klienter og ressourcer.
Som standard leverer FoxIDs derfor én issuer pr. miljø.
Du kan aktivere matching issuer og authority på OpenID Connect og OAuth 2.0 applikationer.
- Find og åbn applikationsregistreringen
- Vælg Vis avanceret
- Aktivér Use matching issuer and authority with application specific issuer

Ved at bruge en applikationsspecifik issuer ændres issuer hvis de valgte autentificeringsmetoder i authority URL ændrer sig.
Hvis du bruger APIer (ressourcer), skal du være opmærksom på at issuer ændrer sig afhængigt af den kaldende applikation (klient).
Token exchange er kun mulig med tilsvarende autentificeringsmetoder.
Hvordan kan jeg rydde alle brugere i et miljø?
Du kan slette brugere i et miljø ved at bruge SeedTool, som gør det muligt at fjerne brugere i bulk.
Alternativt sletter du også brugerne ved at slette miljøet.
Hvordan kan jeg slette et miljø?
For at slette et miljø, gå til fanen Settings i miljøet, derefter fanen Environment. Scroll ned og klik Delete environment.
Hvorfor ændres mit tilpassede domæne ikke i Master miljøet?
Dette er forventet. I Master miljøet bruges det tilpassede domæne ikke. Det tilpassede domæne træder i kraft i alle andre miljøer (for eksempel dev, test og prod). Skift til et ikke Master miljø for at se dit tilpassede domæne anvendt.