Infraestructura de identidad europea
Protege cada aplicación sin perder el control
FoxIDs es una plataforma de identidad para equipos que necesitan estándares abiertos, alojamiento europeo y la libertad de elegir entre cloud, self-hosted o híbrido sin verse obligados a utilizar un producto independiente para cada caso de uso.
- Elige FoxIDs Cloud, self-hosted o un despliegue híbrido.
- Integra OpenID Connect, OAuth 2.0 y SAML 2.0 en stacks modernos.
- Usa una sola plataforma para clientes, empleados, socios, API y cargas de trabajo de IA.
Confiado por organizaciones en toda Europa,
y el resto del mundo
¿Por qué elegir FoxIDs?
Descubra las principales ventajas de nuestra plataforma, diseñada para ofrecer flexibilidad, seguridad y escalabilidad.
Flexibilidad de despliegue sin lock-in
Elige nube, self-hosted o híbrido y mantén el control de la infraestructura, los datos y la arquitectura.
EU-First y cumplimiento
Diseñado para la normativa europea, la protección de datos y la soberanía.
Bajo coste y precios predecibles
Los precios basados en el consumo mantienen predecibles los costes de identidad a medida que escalas.
Lógica compleja - implementación sencilla
Configura flujos de autenticación avanzados, claims y políticas sin desarrollo personalizado complejo.
Arquitectura de identidad multi-tenant
Escala de forma segura entre tenants con aislamiento, flexibilidad y control.
Una plataforma, cada caso de uso
Utiliza un único motor de identidad para escenarios B2C, B2E y B2B.
Conexiones e integraciones fluidas
Conecta cualquier proveedor de identidad con cualquier aplicación mediante estándares abiertos.
Unifica tu panorama de identidad. Integra fácilmente los principales proveedores de identidad y protege tus aplicaciones en cualquier plataforma.
Proveedores de identidad
- Identidad empresarial: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Social y público: Google, Facebook, LinkedIn, IdP nacionales
- Federación flexible: Conéctate con Keycloak y otros proveedores compatibles con estándares
Capacidades clave
- Puente entre SAML 2.0 y OpenID Connect
- Vinculación de entornos entre entornos dentro de un tenant
- Login UI integrado personalizable
- Funciones avanzadas de Token Exchange
Aplicaciones
- Frameworks web: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- Aplicaciones móviles: iOS, Android, React Native, .NET MAUI, Ionic
- Servicios backend: .NET services, Java, scripts en segundo plano
- API: ASP.NET Core, Node.js, Java, Python, Go
Una plataforma, cada caso de uso
FoxIDs ofrece control de acceso adaptado a cada tipo de usuario. Ya sea que atiendas a clientes, empleados o socios, nuestra plataforma garantiza una autenticación segura y fluida.
Desarrollado y alojado en Europa
La alternativa europea
Compare FoxIDs con proveedores globales de identidad y descubra por qué una plataforma abierta, con la UE en primer lugar, es la elección ideal para su organización.
Escalabilidad y precios
Basado en consumo, con un coste total de propiedad (TCO) bajo y predecible.
Arquitectura y despliegue
Arquitectura abierta multi-tenant disponible como SaaS, autohospedada o híbrida.
Privacidad de datos y cumplimiento
Diseñado con la UE en primer plano, con cumplimiento GDPR por defecto.
Dependencia del proveedor
Dependencia mínima gracias al estricto cumplimiento de estándares abiertos.
Prompt para AI assistant
Diseñado para desarrolladores
Añade fácilmente soporte OpenID Connect a cualquier aplicación, independientemente del lenguaje y la plataforma, aprovechando el AI prompt proporcionado.
- Compatible con los lenguajes, frameworks y plataformas que sus equipos ya utilizan
- Soporte multi-tenant con aislamiento de entornos
- Gestione entornos multi-tenant, flujos de identidad, control de acceso y experiencias de inicio de sesión personalizables
- Experiencia de login personalizable para tu marca
Ayúdame a añadir soporte de OpenID Connect con FoxIDs a mi aplicación. Restricciones de alcance: - Puedes usar el nombre de la carpeta del workspace como contexto. - No leas, busques, abras, inspecciones ni deduzcas nada fuera de la carpeta actual del workspace. - Si esta es una aplicación nueva, no pierdas tiempo buscando en el workspace una implementación existente. Crea o genera lo necesario dentro de la carpeta actual del workspace y después integra FoxIDs. - Si esta es una aplicación existente, inspecciona solo archivos dentro de la carpeta actual del workspace. Antes de escribir código, haz las preguntas necesarias en exactamente dos fases. Preguntas de la fase 1: Haz preguntas concisas para determinar: - tipo de aplicación - lenguaje - framework y versión - modelo de hosting - si la autenticación es client-side, server-side o no se sabe - si esta es una aplicación nueva o existente Preguntas de la fase 2: - Haz estas preguntas solo si es una aplicación existente. - Haz preguntas concisas sobre: - el método de autenticación actual - dónde están configurados los ajustes actuales de autenticación - si ya existe alguna UI de login/logout - si ya existe una home page o un layout donde deban añadirse cambios mínimos de UI de auth Reglas de ejecución: - No empieces cambios de código hasta que se hayan completado ambas fases de preguntas, o hasta que se haya completado la fase 1 y se confirme que es una aplicación nueva. - Si es una aplicación nueva, pasa directamente a la implementación después de la fase 1. No hagas búsquedas exploratorias cuyo único propósito sea descubrir si los archivos ya existen. - Si es una aplicación existente, inspecciona solo lo mínimo necesario antes de hacer cambios. - No hagas preguntas de seguimiento innecesarias si las respuestas anteriores son suficientes para implementar la integración correctamente. Requisitos de implementación: - Añade ajustes para: - `Authority` - `ClientId` - Si la aplicación está basada en servidor: - añade `ClientSecret` - usa una session cookie - conserva los tokens en el servidor - PKCE es opcional - Si la aplicación no está basada en servidor: - no uses `ClientSecret` - usa authorization code flow con PKCE - Establece el response type en `code` - Establece los scopes para incluir: - `openid` - `profile` - `email` - Si es compatible, establece: - Name claim type a `sub` - Role claim type a `role` - Usa JWT claims en la aplicación - Da preferencia al uso de OpenID Connect Discovery y la información descargada, incluidas las claves. - Da preferencia a validar los JWT tokens usando OpenID Connect Discovery y claves descargadas, y a leer los claims desde el JWT token validado - Solo si OpenID Connect Discovery y la validación de JWT tokens no son compatibles, usa: - user info endpoint: `Authority` + `/oauth/userinfo` - authorize endpoint: `Authority` + `/oauth/authorize` - token endpoint: `Authority` + `/oauth/token` - Implementa login y log off - Añade botones de Log in y Log off - Después del login, muestra los claims para debugging y deja claro que la visualización de debug claims debe eliminarse más adelante - Asegúrate de que los datos solo se obtengan y se muestren cuando el usuario haya iniciado sesión - Asegúrate de que los datos protegidos no se muestren a usuarios anónimos - Si hay APIs, protégelas con el modelo de auth de la aplicación: - para aplicaciones basadas en servidor, protege las APIs con la session cookie salvo que la arquitectura requiera específicamente access tokens - para aplicaciones no basadas en servidor, protege las APIs con un access token - Si hay llamadas autenticadas a APIs o cargas de datos desde la UI, asegúrate de que solo se ejecuten para usuarios autenticados Guardrails para una aplicación existente: - No introduzcas refactorizaciones no relacionadas - No elimines funcionalidades existentes salvo que sea estrictamente necesario para la integración OIDC de FoxIDs - Mantén al mínimo los cambios en la home page o el layout - Añade solo lo necesario para: - Log in - Log off - visualización temporal de debug claims - limitar la visualización de datos autenticados y los fetches protegidos - asegurar las APIs si existen Salida obligatoria después de la implementación: Proporciona siempre todo lo siguiente: - El dominio de redirección o la redirect URI exactos que se deben configurar en FoxIDs - Exactamente dónde están configurados los ajustes - Si es una aplicación existente, la lista de archivos modificados - cualquier paso manual que siga siendo necesario, en el orden exacto en que el usuario debe realizarlo en FoxIDs y en la aplicación - Una breve explicación de cómo añadir y configurar la aplicación en FoxIDs como OpenID Connect web application Nivel de calidad: - Da preferencia al enfoque de autenticación nativo del framework para el tipo de aplicación detectado - Mantén la implementación mínima y razonable para producción - No añadas código placeholder si se puede implementar una integración real - Si algo no puede completarse con el workspace o el tooling disponibles, indica exactamente qué lo bloquea y proporciona el siguiente paso mínimo viable
Infraestructura de identidad europea
¿Listo para asegurar tus aplicaciones?
Empieza con FoxIDs Cloud o planifica un despliegue autoalojado con la misma plataforma, los mismos estándares abiertos y el mismo perfil europeo de confianza.