FoxIDs mit OpenID Connect verbinden
FoxIDs Umgebungen können mit OpenID Connect verbunden werden und dadurch Endbenutzer in einer anderen FoxIDs Umgebung oder bei einem externen Identity Provider (IdP) authentifizieren, der als Authentifizierungsmethode konfiguriert ist.
FoxIDs Umgebungen können im selben FoxIDs Tenant oder in unterschiedlichen FoxIDs Tenants verbunden werden. Verbindungen können auch zwischen FoxIDs Umgebungen in unterschiedlichen FoxIDs Bereitstellungen konfiguriert werden.
Sie können zwei Umgebungen im selben Tenant einfach mit einem Environment Link verbinden.
Die Integration zwischen zwei FoxIDs Umgebungen unterstützt OpenID Connect Authentifizierung (Login), RP-initiated logout und front-channel logout. Eine Session wird aufgebaut, wenn der Benutzer sich authentifiziert, und beim Logout ungültig gemacht.
Sie können OpenID Connect Umgebungs Verbindungen mit der online web app sample (sample docs) testen, indem Sie auf
Log inund danach aufParallel FoxIDs environmentklicken.
Werfen Sie einen Blick auf die Umgebungs Verbindungs Konfiguration in FoxIDs Control: https://control.foxids.com/test-corp
Erhalten Sie lesenden Zugriff mit dem Benutzerreader@foxids.comund dem PasswortgEh#V6kSwund sehen Sie sich die UmgebungenparallelundProductionan.
Im Folgenden wird beschrieben, wie Sie eine OpenID Connect Authentifizierungsmethode in Ihrer FoxIDs Umgebung konfigurieren und einer parallelen FoxIDs Umgebung vertrauen, in der eine OpenID Connect Anwendungsregistrierung konfiguriert ist. Dadurch vertraut Ihre FoxIDs Umgebung der parallelen FoxIDs Umgebung bei der Authentifizierung von Benutzern.
Integration konfigurieren
1 - Beginnen Sie in Ihrer FoxIDs Umgebung mit dem Erstellen einer OpenID Connect Authentifizierungsmethode in FoxIDs Control Client
- Fügen Sie den Namen hinzu

Es ist jetzt möglich, Redirect URL, Post logout redirect URL und Front channel logout URL zu lesen.
2 - Gehen Sie dann zur parallelen FoxIDs Umgebung und erstellen Sie den Anwendungsregistrierungs Client
Der Client ist ein vertraulicher Client, der Authorization Code Flow und PKCE verwendet.
- Geben Sie den Client Namen in den Anwendungsregistrierungsnamen ein.
- Wählen Sie zulässige Authentifizierungsmethoden aus. Z. B.
loginoder eine andere Authentifizierungsmethode. - Wählen Sie show advanced.
- Geben Sie die Redirect URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
- Geben Sie die Post logout redirect URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
- Geben Sie die Front channel logout URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
- Geben Sie ein Secret an (merken Sie sich das Secret für den nächsten Schritt).
- Entfernen Sie
offline_access. - Entfernen / bearbeiten Sie die Scopes je nach Bedarf.
- Klicken Sie create.

3 - Gehen Sie zurück zu Ihrer FoxIDs Authentifizierungsmethode in FoxIDs Control Client
- Fügen Sie die Authority des Anwendungsregistrierungs Clients der parallelen FoxIDs Umgebung hinzu.
Standardmäßig verwendet die parallele Umgebung die Authentifizierungsmethode
login, um Benutzer mit der Authorityhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/zu authentifizieren.
Es ist möglich, in der parallelen Umgebung eine andere Authentifizierungsmethode auszuwählen. Z. B.azure_admit der Authorityhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/. - Fügen Sie die Scopes profile und email hinzu (ggf. weitere oder mehr Scopes).
- Fügen Sie das Client secret des Anwendungsregistrierungs Clients der parallelen FoxIDs Umgebung hinzu.
- Fügen Sie die Claims hinzu, die von der Authentifizierungsmethode zu den Anwendungsregistrierungen übertragen werden. Z. B. email, email_verified, name, given_name, family_name, role und ggf. den access_token Claim, um das access token der parallelen FoxIDs Umgebung zu übertragen.
- Klicken Sie create.

Das war's, Sie sind fertig.
Ihre neue Authentifizierungsmethode kann nun als zulässige Authentifizierungsmethode in den Anwendungsregistrierungen Ihrer Umgebung ausgewählt werden.
Die Anwendungsregistrierungen in Ihrer Umgebung können die Claims Ihrer Authentifizierungsmethode lesen. Es ist möglich, den access_token Claim hinzuzufügen, um das access token der parallelen FoxIDs Umgebung als Claim in das ausgestellte access token aufzunehmen.