FoxIDs Umgebungen mit OpenID Connect verbinden

Verwenden Sie diese Integration, wenn Benutzer in einer FoxIDs Umgebung sich in einer anderen FoxIDs Umgebung authentifizieren sollen. Die beiden Umgebungen können sich im selben Tenant, in unterschiedlichen Tenants oder in unterschiedlichen FoxIDs Deployments befinden.

Die vertrauende Umgebung verbindet sich mit der anderen Umgebung über eine OpenID Connect Authentifizierungsmethode. Die vertrauenswürdige Umgebung stellt eine OpenID Connect Anwendungsregistrierung bereit.

Sie können zwei Umgebungen im selben Tenant einfach mit einem Environment Link verbinden.

Wählen Sie Environment Link, wenn beide Umgebungen im selben Tenant liegen und Sie die einfachste Konfiguration möchten. Wählen Sie OpenID Connect, wenn Sie über Tenants oder getrennte FoxIDs Deployments hinweg verbinden müssen.

Configure integration

1 - Beginnen Sie in Ihrer FoxIDs Umgebung mit dem Erstellen einer OpenID Connect Authentifizierungsmethode in FoxIDs Control Client

  1. Fügen Sie den Namen hinzu

Read the redirect URLs

Es ist jetzt möglich, Redirect URL, Post logout redirect URL und Front channel logout URL zu lesen.

2 - Gehen Sie dann zur parallelen FoxIDs Umgebung und erstellen Sie den Anwendungsregistrierungs Client

Der Client ist ein vertraulicher Client, der Authorization Code Flow und PKCE verwendet.

  1. Geben Sie den Client Namen in den Anwendungsregistrierungsnamen ein.
  2. Wählen Sie zulässige Authentifizierungsmethoden aus. Z. B. login oder eine andere Authentifizierungsmethode.
  3. Wählen Sie show advanced.
  4. Geben Sie die Redirect URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
  5. Geben Sie die Post logout redirect URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
  6. Geben Sie die Front channel logout URI an, die Sie in Ihrer Authentifizierungsmethode gelesen haben.
  7. Geben Sie ein Secret an (merken Sie sich das Secret für den nächsten Schritt).
  8. Entfernen Sie offline_access.
  9. Entfernen / bearbeiten Sie die Scopes je nach Bedarf.
  10. Klicken Sie create.

Parallel FoxIDs application registration client

3 - Gehen Sie zurück zu Ihrer FoxIDs Authentifizierungsmethode in FoxIDs Control Client

  1. Fügen Sie die Authority des Anwendungsregistrierungs Clients der parallelen FoxIDs Umgebung hinzu.

    Standardmäßig verwendet die parallele Umgebung die Authentifizierungsmethode login, um Benutzer mit der Authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/ zu authentifizieren. Es ist möglich, in der parallelen Umgebung eine andere Authentifizierungsmethode auszuwählen. Z. B. azure_ad mit der Authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/.

  2. Fügen Sie die Scopes profile und email hinzu (ggf. weitere oder mehr Scopes).
  3. Fügen Sie das Client secret des Anwendungsregistrierungs Clients der parallelen FoxIDs Umgebung hinzu.
  4. Fügen Sie die Claims hinzu, die von der Authentifizierungsmethode zu den Anwendungsregistrierungen übertragen werden. Z. B. email, email_verified, name, given_name, family_name, role und ggf. den access_token Claim, um das access token der parallelen FoxIDs Umgebung zu übertragen.
  5. Klicken Sie create.

Parallel FoxIDs application registration client

Das war's, Sie sind fertig.

Ihre neue Authentifizierungsmethode kann nun als zulässige Authentifizierungsmethode in den Anwendungsregistrierungen Ihrer Umgebung ausgewählt werden. Die Anwendungsregistrierungen in Ihrer Umgebung können die Claims Ihrer Authentifizierungsmethode lesen. Es ist möglich, den access_token Claim hinzuzufügen, um das access token der parallelen FoxIDs Umgebung als Claim in das ausgestellte access token aufzunehmen.

Ihre Privatsphäre

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites zu verbessern. Klicken Sie auf 'Alle Cookies akzeptieren', um der Verwendung von Cookies zuzustimmen. Um nicht notwendige Cookies abzulehnen, klicken Sie auf 'Nur notwendige Cookies'.

Weitere Informationen finden Sie in unserer Datenschutzerklärung