Forbind FoxIDs med OpenID Connect

FoxIDs miljøer kan forbindes med OpenID Connect og dermed autentificere slutbrugere i et andet FoxIDs miljø eller en ekstern Identity Provider (IdP) konfigureret som en autentifikationsmetode.
FoxIDs miljøer kan forbindes i samme FoxIDs tenant eller i forskellige FoxIDs tenants. Forbindelser kan også konfigureres mellem FoxIDs miljøer i forskellige FoxIDs deployments.

Du kan nemt forbinde to miljøer i samme tenant med en Environment Link.

Integrationen mellem to FoxIDs miljøer understøtter OpenID Connect autentifikation (login), RP-initiated logout og front-channel logout. En session etableres når brugeren autentificerer, og sessionen ugyldiggøres ved logout.

Du kan teste OpenID Connect miljøforbindelser med online web app sample (sample docs) ved at klikke Log in og derefter Parallel FoxIDs environment.
Se konfigurationen af miljøforbindelse i FoxIDs Control: https://control.foxids.com/test-corp
Få read adgang med brugeren reader@foxids.com og adgangskoden gEh#V6kSw og kig på parallel og Production miljøerne.

Følgende beskriver hvordan du konfigurerer en OpenID Connect autentifikationsmetode i dit FoxIDs miljø og stoler på et parallelt FoxIDs miljø hvor en OpenID Connect applikationsregistrering er konfigureret. Dette får dit FoxIDs miljø til at stole på det parallelle FoxIDs miljø til at autentificere brugere.

Konfigurer integration

1 - Start i dit FoxIDs miljø med at oprette en OpenID Connect autentifikationsmetode i FoxIDs Control Client

  1. Tilføj navnet

Læs redirect URL'er

Det er nu muligt at læse Redirect URL, Post logout redirect URL og Front channel logout URL.

2 - Gå derefter til det parallelle FoxIDs miljø og opret applikationsregistrering client

Clienten er en confidential client der bruger Authorization Code Flow og PKCE.

  1. Angiv client navn i applikationsregistreringsnavn.
  2. Vælg tilladte autentifikationsmetoder. Fx login eller en anden autentifikationsmetode.
  3. Vælg show advanced.
  4. Angiv redirect URI læst i din autentifikationsmetode.
  5. Angiv post logout redirect URI læst i din autentifikationsmetode.
  6. Angiv front channel logout URI læst i din autentifikationsmetode.
  7. Angiv en secret (husk secret til næste trin).
  8. Fjern offline_access.
  9. Fjern / redigér scopes efter dine behov.
  10. Klik create.

Parallel FoxIDs applikationsregistrering client

3 - Gå tilbage til din FoxIDs autentifikationsmetode i FoxIDs Control Client

  1. Tilføj authority for applikationsregistrering client i det parallelle FoxIDs miljø.

    Som standard bruger det parallelle miljø login autentifikationsmetoden til at autentificere brugere med authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/.
    Det er muligt at vælge en anden autentifikationsmetode i det parallelle miljø. Fx azure_ad med authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/.

  2. Tilføj profile og email scopes (muligvis andre eller flere scopes).
  3. Tilføj client secret fra det parallelle FoxIDs miljøs applikationsregistrering client.
  4. Tilføj de claims der overføres fra autentifikationsmetoden til applikationsregistreringerne. Fx email, email_verified, name, given_name, family_name, role og evt. access_token claim for at overføre det parallelle FoxIDs miljøs access token.
  5. Klik create.

Parallel FoxIDs applikationsregistrering client

Det er det, du er færdig.

Din nye autentifikationsmetode kan nu vælges som en tilladt autentifikationsmetode i applikationsregistreringerne i dit miljø.
Applikationsregistreringerne i dit miljø kan læse claims fra din autentifikationsmetode. Det er muligt at tilføje access_token claim for at inkludere det parallelle FoxIDs miljøs access token som en claim i det udstedte access token.

Dit privatliv

Vi bruger cookies til at gøre din oplevelse på vores websites bedre. Klik på 'Acceptér alle cookies' for at acceptere brugen af cookies. For at fravælge ikke-nødvendige cookies, klik på 'Kun nødvendige cookies'.

Besøg vores privatlivspolitik for mere