Descripción

FoxIDs es un servicio de identidad (IDS) que gestiona automáticamente OAuth 2.0, OpenID Connect 1.0 y SAML 2.0 para que puedas ofrecer flujos de inicio de sesión seguros sin ejecutar tú mismo la infraestructura de identidad subyacente.

Alojado en Europa - La propiedad y los datos permanecen en Europa.

Visión general de la plataforma

  • Hub de identidad unificado: Usa FoxIDs como plataforma de autenticación y como corredor de federación. Une protocolos convirtiendo entre OpenID Connect 1.0 y SAML 2.0 cuando sea necesario.
  • Diseño multi tenant: Cada tenant puede alojar varios entornos (por ejemplo prod, QA, test, dev o corporate, external-idp, app-a, app-b) y opcionalmente interconectarlos.
  • Seguridad por entorno: Cada entorno es su propio Identity Provider con un repositorio de usuarios y un certificado dedicados. Conecta IdP externos mediante OpenID Connect 1.0 o SAML 2.0, y registra aplicaciones con OAuth 2.0, OpenID Connect 1.0 o SAML 2.0.
  • Experiencias personalizables: Adapta el recorrido de login del usuario y, si lo necesitas, personaliza la marca, los textos y el comportamiento por entorno.

Explora la configuración de prueba de FoxIDs en FoxIDs Control: https://control.foxids.com/test-corp Inicia sesión con reader@foxids.com y la contraseña gEh#V6kSw para acceso de solo lectura.

Servicios

  • FoxIDs: El servicio de identidad en tiempo de ejecución que gestiona la autenticación de usuarios y los flujos de protocolo de OAuth 2.0, OpenID Connect 1.0 y SAML 2.0.
  • FoxIDs Control: La superficie de administración disponible como UI y API para configurar tenants, entornos, conexiones y aplicaciones.

Opciones de alojamiento

  • FoxIDs Cloud (SaaS): Consume FoxIDs como servicio de identidad gestionado en FoxIDs Cloud.
  • Autoalojado: Implementa FoxIDs tú mismo en IIS, Docker o Kubernetes (K8s) cuando necesites control total sobre el entorno de alojamiento.

¿Nuevo en FoxIDs? Empieza con la guía de primeros pasos.

Selección por URL

FoxIDs separa tenants, entornos y conexiones con una estructura de URL coherente.

  • Ejemplo de host base: https://foxidsxxxx.com/
  • Segmento de tenant: https://foxidsxxxx.com/tenant-x/
  • Segmento de entorno: https://foxidsxxxx.com/tenant-x/environment-y/
  • Registro de aplicación: https://foxidsxxxx.com/tenant-x/environment-y/application-z/
  • Método de autenticación: https://foxidsxxxx.com/tenant-x/environment-y/(auth-method-s)/

Cuando FoxIDs gestiona una secuencia de inicio de sesión que da lugar a una cookie de sesión, la cookie queda limitada a la URL específica.

Durante los flujos de OpenID Connect o SAML 2.0, los clientes eligen el método de autenticación añadiendo el nombre del método entre paréntesis después del nombre del registro de aplicación: https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s)/

Selección de múltiples métodos de autenticación:

  • Por defecto: Permite cada método de autenticación permitido con un asterisco *: https://foxidsxxxx.com/tenant-x/environment-y/application-z(*)/
  • Lista: Elige hasta cuatro métodos separados por comas: https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s1,auth-method-s2,auth-method-s3,auth-method-s4)/
  • Perfiles: Dirige a un perfil de autenticación predefinido usando +: https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s+profile-u)/

Configura los métodos de autenticación permitidos dentro de cada registro de aplicación.

Un cliente que usa el flujo client credentials no necesita especificar el método de autenticación. Lo mismo aplica al solicitar un documento de descubrimiento OpenID Connect o un endpoint de metadatos SAML 2.0.

Tu privacidad

Usamos cookies para mejorar tu experiencia en nuestros sitios web. Haz clic en «Aceptar todas las cookies» para aceptar su uso. Para rechazar cookies no esenciales, haz clic en «Solo cookies necesarias».

Visita nuestra política de privacidad para saber más