Cómo conectar
FoxIDs se convierte en un IdP al registrar una aplicación que conectas con tus aplicaciones y APIs. Los IdP externos se conectan mediante métodos de autenticación.
La gestión de identidad federada (FIM) conecta proveedores de identidad externos para que los usuarios puedan autenticarse con sus credenciales existentes a través de límites organizativos. El Single Sign-On (SSO) permite a los usuarios iniciar sesión una sola vez y acceder a múltiples aplicaciones sin inicios de sesión repetidos. FoxIDs admite tanto FIM como SSO en conexiones OpenID Connect y SAML 2.0.
Al configurar un método de autenticación SAML 2.0 y una aplicación OpenID Connect (OIDC), FoxIDs se convierte en un puente entre SAML 2.0 y OpenID Connect y convierte automáticamente las reclamaciones SAML 2.0 en reclamaciones JWT (OAuth 2.0).
FoxIDs gestiona la conexión SAML 2.0 para que tu aplicación solo tenga que ocuparse de OpenID Connect. Puedes seleccionar varios métodos de autenticación para la misma aplicación OpenID Connect y ofrecer a los usuarios distintas opciones de inicio de sesión.
Si es necesario, puedes conectar dos entornos FoxIDs.
Echa un vistazo a las conexiones de prueba de FoxIDs en FoxIDs Control: https://control.foxids.com/test-corp
Obtén acceso de solo lectura con el usuarioreader@foxids.comy la contraseñagEh#V6kSw
Cómo conectar OpenID Provider / Identity Provider
Un OpenID Provider (OP) / Identity Provider (IdP) externo puede conectarse mediante un método de autenticación OpenID Connect o SAML 2.0.
Todos los IdP que admiten OpenID Connect o SAML 2.0 pueden conectarse a FoxIDs. Las siguientes guías prácticas cubren IdP comunes; se añadirán más guías con el tiempo.
OpenID Connect
Configura OpenID Connect para confiar en un OpenID Provider (OP) externo - un Identity Provider (IdP) se llama OpenID Provider (OP) si está configurado con OpenID Connect.
Solicita siempre la reclamación
sub, incluso si solo planeas usar la reclamación
Guías prácticas:
- Conectar IdentityServer
- Conectar Microsoft Entra ID
- Conectar Azure AD B2C
- Conectar Amazon Cognito
- Conectar Google
- Conectar Facebook
- Conectar Signicat
- Conectar Nets eID Broker
SAML 2.0
Configura SAML 2.0 para confiar en un Identity Provider (IdP) externo.
Solicita siempre la reclamación
NameID, incluso si usas principalmente la reclamación de correo electrónico (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) u otra reclamación personalizada de ID de usuario. El cierre de sesión SAML 2.0 requiereNameID.
Prefiere una configuración basada en metadatos para que el IdP del cliente pueda descargar automáticamente el o los certificados. Cuando sea posible, pide al cliente un endpoint activo de metadatos del IdP.
Guías prácticas:
- Conectar Microsoft Entra ID
- Conectar PingIdentity / PingOne
- Conectar Google Workspace
- Conectar Microsoft AD FS
- Conectar NemLog-in (IdP danés)
- Conectar Context Handler (broker de identidad danés)
Plataformas verificadas
Lista de plataformas verificadas por clientes.
Cómo conectar aplicaciones
Cuando registras una aplicación con OpenID Connect o SAML 2.0, FoxIDs se convierte en un OpenID Provider (OP) / Identity Provider (IdP). Normalmente conectas aplicaciones y APIs, pero un registro de aplicación también puede emitir tokens a un sistema externo donde ese sistema es la parte de retransmisión (RP).
OpenID Connect y OAuth 2.0
Se recomienda proteger aplicaciones y APIs con OpenID Connect y OAuth 2.0. Consulta los ejemplos.
Guías prácticas:
- Conectar Tailscale
SAML 2.0
Configura SAML 2.0 para actuar como Identity Provider (IdP).
Guías prácticas:
- Conectar Amazon IAM Identity Center
- Conectar Google Workspace
- Conectar Microsoft Entra ID
- Conectar Context Handler test IdP (broker de identidad danés)
Conectar entornos FoxIDs
Es posible interconectar entornos FoxIDs mediante un Environment Link o OpenID Connect.
Puedes conectar dos entornos en el mismo tenant con un Environment Link.
Environment Links son rápidos y seguros, pero solo pueden usarse para conectar dentro de un tenant.
Usa Environment Link si necesitas conectar entornos dentro del mismo tenant.
Puedes conectar dos entornos en el mismo tenant o en tenants diferentes con OpenID Connect. La configuración es más compleja que usar Environment Link. OpenID Connect es seguro y puede conectar todos los entornos independientemente del tenant. Esencialmente no hay diferencia entre conexiones OpenID Connect externas y conexiones internas usadas entre entornos.