So verbinden Sie
FoxIDs wird zu einem IdP, indem Sie eine Anwendung registrieren, die Sie mit Ihren Anwendungen und APIs verbinden. Externe IdPs werden mit Authentifizierungsmethoden verbunden.
Föderiertes Identitätsmanagement (FIM) ermöglicht die Anbindung externer Identity Provider, sodass Benutzer sich mit ihren bestehenden Anmeldedaten organisationsübergreifend authentifizieren können. Single Sign-On (SSO) ermöglicht Benutzern, sich einmal anzumelden und auf mehrere Anwendungen zuzugreifen, ohne sich wiederholt anmelden zu müssen. FoxIDs unterstützt sowohl FIM als auch SSO über OpenID Connect und SAML 2.0 Verbindungen.
Durch die Konfiguration einer SAML 2.0 Authentifizierungsmethode und einer OpenID Connect (OIDC) Anwendung wird FoxIDs zu einer Brücke zwischen SAML 2.0 und OpenID Connect und konvertiert SAML 2.0 Claims automatisch in JWT (OAuth 2.0) Claims.
FoxIDs übernimmt die SAML 2.0 Verbindung, sodass Ihre Anwendung nur OpenID Connect berücksichtigen muss. Sie können mehrere Authentifizierungsmethoden für dieselbe OpenID Connect Anwendung auswählen, um Benutzern verschiedene Anmeldeoptionen anzubieten.
Falls erforderlich, können Sie zwei FoxIDs Umgebungen verbinden.
Werfen Sie einen Blick auf die FoxIDs Testverbindungen in FoxIDs Control: https://control.foxids.com/test-corp
Erhalten Sie lesenden Zugriff mit dem Benutzerreader@foxids.comund dem PasswortgEh#V6kSw
So verbinden Sie OpenID Provider / Identity Provider
Ein externer OpenID Provider (OP) / Identity Provider (IdP) kann mit einer OpenID Connect oder SAML 2.0 Authentifizierungsmethode verbunden werden.
Alle IdPs, die OpenID Connect oder SAML 2.0 unterstützen, können mit FoxIDs verbunden werden. Im Folgenden finden Sie Anleitungen für gängige IdPs; weitere Anleitungen folgen.
OpenID Connect
Konfigurieren Sie OpenID Connect, um einem externen OpenID Provider (OP) zu vertrauen - ein Identity Provider (IdP) wird als OpenID Provider (OP) bezeichnet, wenn er mit OpenID Connect konfiguriert ist.
Fordern Sie immer den
subClaim an, auch wenn Sie nur den
Anleitungen:
- Verbinden Sie IdentityServer
- Verbinden Sie Microsoft Entra ID
- Verbinden Sie Azure AD B2C
- Verbinden Sie Amazon Cognito
- Verbinden Sie Google
- Verbinden Sie Facebook
- Verbinden Sie Signicat
- Verbinden Sie Nets eID Broker
SAML 2.0
Konfigurieren Sie SAML 2.0, um einem externen Identity Provider (IdP) zu vertrauen.
Fordern Sie immer den
NameIDClaim an, auch wenn Sie hauptsächlich den E Mail (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) Claim oder einen anderen benutzerdefinierten user ID Claim verwenden. SAML 2.0 logout erfordertNameID.
Bevorzugen Sie eine metadatengesteuerte Konfiguration, damit der IdP des Kunden Zertifikat(e) automatisch herunterladen kann. Wenn möglich, bitten Sie den Kunden um einen Live IdP Metadaten Endpunkt.
Anleitungen:
- Verbinden Sie Microsoft Entra ID
- Verbinden Sie PingIdentity / PingOne
- Verbinden Sie Google Workspace
- Verbinden Sie Microsoft AD FS
- Verbinden Sie NemLog-in (dänischer IdP)
- Verbinden Sie Context Handler (dänischer Identity Broker)
Verifizierte Plattformen
Liste der vom Kunden verifizierten Plattformen.
So verbinden Sie Anwendungen
Wenn Sie eine Anwendung entweder mit OpenID Connect oder SAML 2.0 registrieren, wird FoxIDs zu einem OpenID Provider (OP) / Identity Provider (IdP). Sie verbinden meist Anwendungen und APIs, aber eine Anwendungsregistrierung kann auch Tokens an ein externes System ausstellen, bei dem dieses System die Relying Party (RP) ist.
OpenID Connect und OAuth 2.0
Es wird empfohlen, Anwendungen und APIs mit OpenID Connect und OAuth 2.0 abzusichern. Bitte sehen Sie die Beispiele.
Anleitungen:
- Verbinden Sie Tailscale
SAML 2.0
Konfigurieren Sie SAML 2.0 als Identity Provider (IdP).
Anleitungen:
- Verbinden Sie Amazon IAM Identity Center
- Verbinden Sie Google Workspace
- Verbinden Sie Microsoft Entra ID
- Verbinden Sie Context Handler test IdP (dänischer Identity Broker)
FoxIDs Umgebungen verbinden
Es ist möglich, FoxIDs Umgebungen mit einem Environment Link oder OpenID Connect zu verbinden.
Sie können zwei Umgebungen im selben Tenant mit einem Environment Link verbinden.
Environment Links sind schnell und sicher, können jedoch nur innerhalb eines Tenants verwendet werden.
Verwenden Sie Environment Link, wenn Sie Umgebungen im selben Tenant verbinden müssen.
Sie können zwei Umgebungen im selben oder in unterschiedlichen Tenants mit OpenID Connect verbinden. Die Konfiguration ist komplexer als bei einem Environment Link. OpenID Connect ist sicher und kann alle Umgebungen unabhängig vom Tenant verbinden. Es gibt im Wesentlichen keinen Unterschied zwischen externen OpenID Connect Verbindungen und internen Verbindungen, die zwischen Umgebungen verwendet werden.