FoxIDs mit OpenID Connect verbinden

FoxIDs Umgebungen können mit OpenID Connect verbunden werden und dadurch Endbenutzer in einer anderen FoxIDs Umgebung oder bei einem externen Identity Provider (IdP) authentifizieren, der als Authentifizierungsmethode konfiguriert ist.
FoxIDs Umgebungen können im selben FoxIDs Tenant oder in unterschiedlichen FoxIDs Tenants verbunden werden. Verbindungen können auch zwischen FoxIDs Umgebungen in unterschiedlichen FoxIDs Bereitstellungen konfiguriert werden.

Sie können zwei Umgebungen im selben Tenant einfach mit einem Environment Link verbinden.

Die Integration zwischen zwei FoxIDs Umgebungen unterstützt OpenID Connect Authentifizierung (Login), RP-initiated logout und front-channel logout. Eine Session wird aufgebaut, wenn der Benutzer sich authentifiziert, und beim Logout ungültig gemacht.

Sie können OpenID Connect Umgebungs Verbindungen mit der online web app sample (sample docs) testen, indem Sie auf Log in und danach auf Parallel FoxIDs environment klicken.
Werfen Sie einen Blick auf die Umgebungs Verbindungs Konfiguration in FoxIDs Control: https://control.foxids.com/test-corp
Erhalten Sie lesenden Zugriff mit dem Benutzer reader@foxids.com und dem Passwort gEh#V6kSw und sehen Sie sich die Umgebungen parallel und Production an.

Im Folgenden wird beschrieben, wie Sie eine OpenID Connect Authentifizierungsmethode in Ihrer FoxIDs Umgebung konfigurieren und einer parallelen FoxIDs Umgebung vertrauen, in der eine OpenID Connect Anwendungsregistrierung konfiguriert ist. Dadurch vertraut Ihre FoxIDs Umgebung der parallelen FoxIDs Umgebung bei der Authentifizierung von Benutzern.

Integration konfigurieren

1 - Beginnen Sie in Ihrer FoxIDs Umgebung mit dem Erstellen einer OpenID Connect Authentifizierungsmethode in FoxIDs Control Client

  1. Fügen Sie den Namen hinzu

Read the redirect URLs

Es ist jetzt möglich, Redirect URL, Post logout redirect URL und Front channel logout URL zu lesen.

2 - Gehen Sie dann zur parallelen FoxIDs Umgebung und erstellen Sie den Anwendungsregistrierungs Client

Der Client ist ein vertraulicher Client, der Authorization Code Flow und PKCE verwendet.

  1. Geben Sie den Client Namen in den Anwendungsregistrierungsnamen ein.
  2. Wählen Sie zulässige Authentifizierungsmethoden aus. Z. B. login oder eine andere Authentifizierungsmethode.
  3. Wählen Sie show advanced.
  4. Geben Sie die Redirect URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
  5. Geben Sie die Post logout redirect URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
  6. Geben Sie die Front channel logout URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
  7. Geben Sie ein Secret an (merken Sie sich das Secret für den nächsten Schritt).
  8. Entfernen Sie offline_access.
  9. Entfernen / bearbeiten Sie die Scopes je nach Bedarf.
  10. Klicken Sie create.

Parallel FoxIDs application registration client

3 - Gehen Sie zurück zu Ihrer FoxIDs Authentifizierungsmethode in FoxIDs Control Client

  1. Fügen Sie die Authority des Anwendungsregistrierungs Clients der parallelen FoxIDs Umgebung hinzu.

    Standardmäßig verwendet die parallele Umgebung die Authentifizierungsmethode login, um Benutzer mit der Authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/ zu authentifizieren.
    Es ist möglich, in der parallelen Umgebung eine andere Authentifizierungsmethode auszuwählen. Z. B. azure_ad mit der Authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/.

  2. Fügen Sie die Scopes profile und email hinzu (ggf. weitere oder mehr Scopes).
  3. Fügen Sie das Client secret des Anwendungsregistrierungs Clients der parallelen FoxIDs Umgebung hinzu.
  4. Fügen Sie die Claims hinzu, die von der Authentifizierungsmethode zu den Anwendungsregistrierungen übertragen werden. Z. B. email, email_verified, name, given_name, family_name, role und ggf. den access_token Claim, um das access token der parallelen FoxIDs Umgebung zu übertragen.
  5. Klicken Sie create.

Parallel FoxIDs application registration client

Das war's, Sie sind fertig.

Ihre neue Authentifizierungsmethode kann nun als zulässige Authentifizierungsmethode in den Anwendungsregistrierungen Ihrer Umgebung ausgewählt werden.
Die Anwendungsregistrierungen in Ihrer Umgebung können die Claims Ihrer Authentifizierungsmethode lesen. Es ist möglich, den access_token Claim hinzuzufügen, um das access token der parallelen FoxIDs Umgebung als Claim in das ausgestellte access token aufzunehmen.

Ihre Privatsphäre

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites zu verbessern. Klicken Sie auf 'Alle Cookies akzeptieren', um der Verwendung von Cookies zuzustimmen. Um nicht notwendige Cookies abzulehnen, klicken Sie auf 'Nur notwendige Cookies'.

Weitere Informationen finden Sie in unserer Datenschutzerklärung