Europæisk identitetsinfrastruktur

Beskyt alle applikationer uden at opgive kontrollen

FoxIDs er en identitetsplatform til teams, der har brug for åbne standarder, hosting i Europa og friheden til at vælge mellem cloud, selvhostet eller hybrid uden at være tvunget til at vælge et separat produkt til hvert scenarie.

  • Vælg FoxIDs Cloud, selvhostet eller hybrid deployment.
  • Integrer OpenID Connect, OAuth 2.0 og SAML 2.0 på tværs af moderne stacks.
  • Brug én platform på tværs af kunder, medarbejdere, partnere, API'er og AI-workloads.

Betroet af organisationer i hele Europa,
og resten af verden

JO Informatik IGEL COOP OneMed Verdo Gentofte Kommune Aveki Septima GOALS ENERGY COOL Applikator Pragmasoft JO Informatik IGEL COOP OneMed Verdo Gentofte Kommune Aveki Septima GOALS ENERGY COOL Applikator Pragmasoft

Hvorfor vælge FoxIDs?

Udforsk de vigtigste fordele ved vores platform, der er designet til fleksibilitet, sikkerhed og skalerbarhed.

Sømløse forbindelser og integrationer

Forbind enhver identitetsudbyder til enhver applikation med åbne standarder.

Saml dit identitetslandskab. Integrer nemt med førende identitetsudbydere og beskyt dine applikationer på tværs af enhver platform.

Identitetsudbydere

OpenID Connect OAuth 2.0 SAML 2.0
  • Virksomhedsidentitet: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
  • Sociale og offentlige: Google, Facebook, LinkedIn, nationale IdP'er
  • Fleksibel føderering: Forbind til Keycloak og andre standardkompatible udbydere

Nøglefunktioner

  • Bro mellem SAML 2.0 og OpenID Connect
  • Miljøkobling på tværs af miljøer i en tenant
  • Indbygget login UI, der kan tilpasses
  • Avancerede Token Exchange-funktioner

Applikationer

OpenID Connect OAuth 2.0 SAML 2.0
  • Webframeworks: ASP.NET Core, Node.js, Java, PHP
  • Frontend (SPA): React, Angular, Vue, Blazor WASM
  • Mobilapps: iOS, Android, React Native, .NET MAUI, Ionic
  • Backend services: .NET services, Java, baggrundsscripts
  • API'er: ASP.NET Core, Node.js, Java, Python, Go

Én platform til alle behov

FoxIDs leverer skræddersyet adgangskontrol til alle typer brugere. Uanset om du betjener kunder, styrker medarbejdere eller samarbejder med partnere, sikrer vores platform en sikker og problemfri autentificering.

Bygget og hostet i Europa

Det europæiske alternativ

Sammenlign FoxIDs med globale identitetsudbydere og se, hvorfor en åben platform med EU i centrum er det ideelle valg for din organisation.

Skalerbarhed og prissætning

Forbrugsbaseret med en lav og forudsigelig samlet ejeromkostning (TCO).

Arkitektur og deployment

Åben multi-tenant arkitektur tilgængelig som SaaS, selvhostet eller hybrid.

Databeskyttelse og compliance

Designet med EU i centrum og understøtter GDPR compliance som standard.

Leverandørlåsning

Minimal lock-in gennem konsekvent efterlevelse af åbne standarder.

Prompt til AI-assistent

Bygget til udviklere

Tilføj nemt OpenID Connect-understøttelse til enhver applikation, uanset sprog og platform, ved at bruge den leverede AI prompt.

  • Understøtter de sprog, frameworks og platforme, som jeres teams allerede bruger
  • Multi-tenant understøttelse med miljøisolering
  • Administrer multi-tenant-miljøer, identitetsflows, adgangskontrol og tilpasselige loginoplevelser
  • Tilpas loginoplevelsen til dit brand
.NET Java Node.js Python Go PHP React Next.js Angular Vue iOS Android
Prompt til AI-assistent
Hjælp mig med at tilføje OpenID Connect-understøttelse med FoxIDs til min applikation.

Før du skriver kode, skal du stille korte spørgsmål for at afklare applikationstype, sprog, framework, hostingmodel, eksisterende autentificering, callback URL'er, logout URL'er, den nuværende placering af indstillinger og om applikationen er serverbaseret eller ej.

Implementér derefter integrationen med disse obligatoriske regler:
- Tilføj indstillinger for `Authority` og `ClientId`
- Hvis applikationen er serverbaseret:
  - tilføj `ClientSecret`
  - brug en sessionscookie
  - behold tokens på serveren
  - `PKCE` er valgfri
- Hvis applikationen ikke er serverbaseret:
  - brug ikke `ClientSecret`
  - brug authorisation code flow med `PKCE`
- Sæt response type til `code`
- Sæt scopes til at omfatte `openid`, `profile`, `email`
- Sæt om muligt:
  - Name claim type til `sub`
  - Role claim type til `role`
- Brug `JWT` claims
- Foretræk at validere JWT tokens ved hjælp af OpenID Connect Discovery
- Hvis det ikke understøttes, så brug user info endpointet på `Authority + /oauth/userinfo` (authorize og token endpoints på `/oauth/authorize` og `/oauth/token`)
- Implementér login og log off
- Tilføj knapper til Log in og Log off
- Vis claims efter login til debugging, og gør det tydeligt, at dette senere skal slettes

Retningslinjer:
- Introducér ikke urelateret refaktorering
- Fjern ikke eksisterende funktioner, medmindre det er strengt nødvendigt for FoxIDs OIDC integration
- Hold ændringer på home page minimale, og tilføj kun det, der er nødvendigt for visning af Log in, Log off og debug claims

Når du er færdig, skal du altid:
- udskrive redirect-domænet eller redirect URI'en, der skal konfigureres i FoxIDs
- tydeligt vise præcis hvor indstillinger er konfigureret
- liste de ændrede filer
- forklare eventuelle manuelle trin
- kort forklare, hvordan applikationen tilføjes og konfigureres i FoxIDs (som en OpenID Connect Application registration), efter den er blevet aktiveret for OIDC

Europæisk identitetsinfrastruktur

Klar til at sikre dine applikationer?

Start med FoxIDs Cloud, eller planlæg en selvhostet udrulning med den samme platform, de samme åbne standarder og den samme europæiske tillidsprofil.

Dit privatliv

Dit privatliv

Vi bruger cookies til at gøre din oplevelse på vores websites bedre. Klik på 'Acceptér alle cookies' for at acceptere brugen af cookies. For at fravælge ikke-nødvendige cookies, klik på 'Kun nødvendige cookies'.

Besøg vores privatlivspolitik for mere