Authentifizierungsmethoden
FoxIDs authentifiziert Benutzer mit Authentifizierungsmethoden. Sie können die integrierte Login Oberfläche verwenden, externen identity providers mit OpenID Connect oder SAML 2.0 vertrauen oder Anmeldedaten gegen ein vorhandenes Benutzerverzeichnis mit External Login - API prüfen.
Anwendungsregistrierungen verwenden Authentifizierungsmethoden für die Benutzeranmeldung. Siehe Anwendungen, um zu sehen, wie Apps und APIs mit FoxIDs verbunden werden.
Sehen Sie sich die FoxIDs Testverbindungen in FoxIDs Control an: https://control.foxids.com/test-corp Erhalten Sie read access mit dem Benutzer
reader@foxids.comund dem KennwortgEh#V6kSw
Arten von Authentifizierungsmethoden
FoxIDs unterstützt vier Arten von Authentifizierungsmethoden:
- Login and Home Realm Discovery
- OpenID Connect Authentifizierungsmethode
- SAML 2.0 Authentifizierungsmethode
- External Login - API
Für Zwei-Faktor- und Multi-Faktor-Szenarien siehe Two-factor and multi-factor authentication (2FA/MFA).
Sitzung der Authentifizierungsmethode
Jede Authentifizierungsmethode erstellt bei der Anmeldung eine eigene Sitzung. Es gibt zwei Sitzungstypen:
- Login Authentifizierungsmethoden erstellen eine Benutzersitzung.
- OpenID Connect und SAML 2.0 Authentifizierungsmethoden erstellen eine Sitzung der Authentifizierungsmethode für den weiteren Login- und Logout-Ablauf.
Externe identity providers verbinden
Externe OpenID Provider (OP) oder Identity Provider (IdP) können mit OpenID Connect oder SAML 2.0 Authentifizierungsmethoden verbunden werden.
OpenID Connect
Konfigurieren Sie OpenID Connect so, dass einem externen OpenID Provider vertraut wird.
Fordern Sie immer den Claim
suban, auch wenn Sie nur den Claim
Anleitungen:
- Verbinde IdentityServer
- Verbinde Microsoft Entra ID
- Verbinde Azure AD B2C
- Verbinde Amazon Cognito
- Verbinde Google
- Verbinde Facebook
- Verbinde Signicat
- Verbinde Nets eID Broker
SAML 2.0
Konfigurieren Sie SAML 2.0 so, dass einem externen Identity Provider vertraut wird.
Fordern Sie immer den Claim
NameIDan, auch wenn Sie hauptsächlich den E-Mail-Claim (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) oder einen anderen benutzerdefinierten Benutzer-Claim verwenden. SAML 2.0 Logout erfordertNameID.
Anleitungen:
- Verbinde Microsoft Entra ID
- Verbinde PingIdentity / PingOne
- Verbinde Google Workspace
- Verbinde Microsoft AD FS
- Verbinde NemLog-in (Danish IdP)
- Verbinde Context Handler (Danish identity broker)
FoxIDs Umgebungen verbinden
FoxIDs Umgebungen können auf zwei Arten verbunden werden:
- Environment Link für Umgebungen im selben Tenant.
- OpenID Connect für Umgebungen im selben oder in unterschiedlichen Tenants.
Verifizierte Plattformen
Test tenant ausprobieren
- Verwenden Sie das OpenID Connect Beispiel, um die Anmeldung mit FoxIDs oder einer verbundenen externen IdP zu testen.
- Verwenden Sie das SAML 2.0 IdP Beispiel, um SAML Login, Logout und Single Logout zu testen.
- Siehe .NET Beispiele für lokale Einrichtung und den gesamten Beispielkatalog.