Sådan forbinder du

FoxIDs bliver en IdP ved at registrere en applikation, som du forbinder til dine applikationer og API'er. Eksterne IdP'er forbindes med autentifikationsmetoder.

Federeret identitetsstyring (FIM) gør det muligt at forbinde eksterne IdP'er, så brugere kan autentificere sig med deres eksisterende legitimationsoplysninger på tværs af organisationer. Single sign-on (SSO) lader brugere logge ind én gang og få adgang til flere applikationer uden gentagne logins. FoxIDs understøtter både FIM og SSO på tværs af OpenID Connect og SAML 2.0 forbindelser.

Ved at konfigurere en SAML 2.0 autentifikationsmetode og en OpenID Connect (OIDC) applikation bliver FoxIDs en bridge mellem SAML 2.0 og OpenID Connect og konverterer automatisk SAML 2.0 claims til JWT (OAuth 2.0) claims.
FoxIDs håndterer SAML 2.0 forbindelsen, så din applikation kun behøver at tage højde for OpenID Connect. Du kan vælge flere autentifikationsmetoder for samme OpenID Connect applikation for at tilbyde brugere forskellige loginmuligheder.

Sådan forbinder du med applikationer og autentifikationsmetoder

Hvis nødvendigt kan du forbinde to FoxIDs miljøer.

Se FoxIDs testforbindelser i FoxIDs Control: https://control.foxids.com/test-corp
Få read adgang med brugeren reader@foxids.com og adgangskoden gEh#V6kSw

Sådan forbinder du OpenID Provider / Identity Provider

En ekstern OpenID Provider (OP) / Identity Provider (IdP) kan forbindes med en OpenID Connect eller SAML 2.0 autentifikationsmetode.

Alle IdP'er der understøtter enten OpenID Connect eller SAML 2.0 kan forbindes til FoxIDs. Følgende er how-to guides for almindelige IdP'er; flere guides tilføjes over tid.

OpenID Connect

Konfigurer OpenID Connect til at stole på en ekstern OpenID Provider (OP) - en Identity Provider (IdP) kaldes en OpenID Provider (OP) hvis den er konfigureret med OpenID Connect.

Anmod altid om sub claim, selv hvis du kun planlægger at bruge email claim eller en anden brugerdefineret user ID claim.

How-to guides:

SAML 2.0

Konfigurer SAML 2.0 til at stole på en ekstern Identity Provider (IdP).

Anmod altid om NameID claim, selv hvis du primært bruger email (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) claim eller en anden brugerdefineret user ID claim. SAML 2.0 logout kræver NameID.
Foretræk metadata-baseret konfiguration, så kundens IdP automatisk kan downloade certifikat(er). Når det er muligt, bed kunden om et live IdP metadata endpoint.

How-to guides:

Verificerede platforme

Liste over kunde-verificerede platforme.

Sådan forbinder du applikationer

Når du registrerer en applikation med enten OpenID Connect eller SAML 2.0, bliver FoxIDs en OpenID Provider (OP) / Identity Provider (IdP). Du forbinder oftest applikationer og API'er, men en applikationsregistrering kan også udstede tokens til et eksternt system hvor det system er relying party (RP).

OpenID Connect og OAuth 2.0

Det anbefales at sikre applikationer og API'er med OpenID Connect og OAuth 2.0. Se samples.

How-to guides:

SAML 2.0

Konfigurer SAML 2.0 til at være en Identity Provider (IdP).

How-to guides:

Forbind FoxIDs miljøer

Det er muligt at forbinde FoxIDs miljøer med en Environment Link eller OpenID Connect.

Du kan forbinde to miljøer i samme tenant med en Environment Link. Environment Links er hurtige og sikre, men kan kun bruges inden for en tenant.
Brug Environment Link hvis du skal forbinde miljøer i samme tenant.

Du kan forbinde to miljøer i samme eller forskellige tenants med OpenID Connect. Konfigurationen er mere kompleks end at bruge en Environment Link. OpenID Connect er sikkert og kan forbinde alle miljøer uanset tenant. Der er i praksis ingen forskel mellem eksterne OpenID Connect forbindelser og interne forbindelser mellem miljøer.

Dit privatliv

Vi bruger cookies til at gøre din oplevelse på vores websites bedre. Klik på 'Acceptér alle cookies' for at acceptere brugen af cookies. For at fravælge ikke-nødvendige cookies, klik på 'Kun nødvendige cookies'.

Besøg vores privatlivspolitik for mere