Europæisk identitetsinfrastruktur
Beskyt alle applikationer uden at opgive kontrollen
FoxIDs er en identitetsplatform til teams, der har brug for åbne standarder, hosting i Europa og friheden til at vælge mellem cloud, selvhostet eller hybrid uden at være tvunget til at vælge et separat produkt til hvert scenarie.
- Vælg FoxIDs Cloud, selvhostet eller hybrid deployment.
- Integrer OpenID Connect, OAuth 2.0 og SAML 2.0 på tværs af moderne stacks.
- Brug én platform på tværs af kunder, medarbejdere, partnere, API'er og AI-workloads.
Betroet af organisationer i hele Europa,
og resten af verden
Hvorfor vælge FoxIDs?
Udforsk de vigtigste fordele ved vores platform, der er designet til fleksibilitet, sikkerhed og skalerbarhed.
Fleksibel udrulning uden lock-in
Vælg cloud, selvhostet eller hybrid og bevar kontrollen over infrastruktur, data og arkitektur.
EU-first og compliance
Bygget til europæiske regler, databeskyttelse og suverænitet fra start.
Lave omkostninger og forudsigelig prissætning
Forbrugsbaseret prissætning holder identitetsomkostningerne forudsigelige, når du skalerer.
Kompleks logik - enkel implementering
Konfigurer avancerede autentificeringsflows, claims og politikker uden kompleks specialudvikling.
Multi-tenant identitetsarkitektur
Skalér sikkert på tværs af tenants med isolering, fleksibilitet og kontrol.
Én platform til alle behov
Brug én identitetsmotor på tværs af B2C-, B2E- og B2B-scenarier.
Sømløse forbindelser og integrationer
Forbind enhver identitetsudbyder til enhver applikation med åbne standarder.
Saml dit identitetslandskab. Integrer nemt med førende identitetsudbydere og beskyt dine applikationer på tværs af enhver platform.
Identitetsudbydere
- Virksomhedsidentitet: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Sociale og offentlige: Google, Facebook, LinkedIn, nationale IdP'er
- Fleksibel føderering: Forbind til Keycloak og andre standardkompatible udbydere
Nøglefunktioner
- Bro mellem SAML 2.0 og OpenID Connect
- Miljøkobling på tværs af miljøer i en tenant
- Indbygget login UI, der kan tilpasses
- Avancerede Token Exchange-funktioner
Applikationer
- Webframeworks: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- Mobilapps: iOS, Android, React Native, .NET MAUI, Ionic
- Backend services: .NET services, Java, baggrundsscripts
- API'er: ASP.NET Core, Node.js, Java, Python, Go
Én platform til alle behov
FoxIDs leverer skræddersyet adgangskontrol til alle typer brugere. Uanset om du betjener kunder, styrker medarbejdere eller samarbejder med partnere, sikrer vores platform en sikker og problemfri autentificering.
Bygget og hostet i Europa
Det europæiske alternativ
Sammenlign FoxIDs med globale identitetsudbydere og se, hvorfor en åben platform med EU i centrum er det ideelle valg for din organisation.
Skalerbarhed og prissætning
Forbrugsbaseret med en lav og forudsigelig samlet ejeromkostning (TCO).
Arkitektur og deployment
Åben multi-tenant arkitektur tilgængelig som SaaS, selvhostet eller hybrid.
Databeskyttelse og compliance
Designet med EU i centrum og understøtter GDPR compliance som standard.
Leverandørlåsning
Minimal lock-in gennem konsekvent efterlevelse af åbne standarder.
Prompt til AI-assistent
Bygget til udviklere
Tilføj nemt OpenID Connect-understøttelse til enhver applikation, uanset sprog og platform, ved at bruge den leverede AI prompt.
- Understøtter de sprog, frameworks og platforme, som jeres teams allerede bruger
- Multi-tenant understøttelse med miljøisolering
- Administrer multi-tenant-miljøer, identitetsflows, adgangskontrol og tilpasselige loginoplevelser
- Tilpas loginoplevelsen til dit brand
Hjælp mig med at tilføje OpenID Connect-understøttelse med FoxIDs til min applikation. Før du skriver kode, skal du stille korte spørgsmål for at afklare applikationstype, sprog, framework, hostingmodel, eksisterende autentificering, callback URL'er, logout URL'er, den nuværende placering af indstillinger og om applikationen er serverbaseret eller ej. Implementér derefter integrationen med disse obligatoriske regler: - Tilføj indstillinger for `Authority` og `ClientId` - Hvis applikationen er serverbaseret: - tilføj `ClientSecret` - brug en sessionscookie - behold tokens på serveren - `PKCE` er valgfri - Hvis applikationen ikke er serverbaseret: - brug ikke `ClientSecret` - brug authorisation code flow med `PKCE` - Sæt response type til `code` - Sæt scopes til at omfatte `openid`, `profile`, `email` - Sæt om muligt: - Name claim type til `sub` - Role claim type til `role` - Brug `JWT` claims - Foretræk at validere JWT tokens ved hjælp af OpenID Connect Discovery - Hvis det ikke understøttes, så brug user info endpointet på `Authority + /oauth/userinfo` (authorize og token endpoints på `/oauth/authorize` og `/oauth/token`) - Implementér login og log off - Tilføj knapper til Log in og Log off - Vis claims efter login til debugging, og gør det tydeligt, at dette senere skal slettes Retningslinjer: - Introducér ikke urelateret refaktorering - Fjern ikke eksisterende funktioner, medmindre det er strengt nødvendigt for FoxIDs OIDC integration - Hold ændringer på home page minimale, og tilføj kun det, der er nødvendigt for visning af Log in, Log off og debug claims Når du er færdig, skal du altid: - udskrive redirect-domænet eller redirect URI'en, der skal konfigureres i FoxIDs - tydeligt vise præcis hvor indstillinger er konfigureret - liste de ændrede filer - forklare eventuelle manuelle trin - kort forklare, hvordan applikationen tilføjes og konfigureres i FoxIDs (som en OpenID Connect Application registration), efter den er blevet aktiveret for OIDC
Europæisk identitetsinfrastruktur
Klar til at sikre dine applikationer?
Start med FoxIDs Cloud, eller planlæg en selvhostet udrulning med den samme platform, de samme åbne standarder og den samme europæiske tillidsprofil.