Description
FoxIDs est un service d’identité (IDS) qui gère automatiquement OAuth 2.0, OpenID Connect 1.0 et SAML 2.0 afin que vous puissiez proposer des flux de connexion sécurisés sans exécuter vous-même l’infrastructure d’identité sous-jacente.
Hébergé en Europe - La propriété et les données restent en Europe.
Aperçu de la plateforme
- Hub d’identité unifié : Utilisez FoxIDs comme plateforme d’authentification et comme courtier de fédération. Reliez les protocoles en convertissant entre OpenID Connect 1.0 et SAML 2.0 quand c’est nécessaire.
- Conception multi tenant : Chaque tenant peut héberger plusieurs environnements (par exemple prod, QA, test, dev ou corporate, external-idp, app-a, app-b) et éventuellement les interconnecter.
- Sécurité par environnement : Chaque environnement est son propre Identity Provider avec un référentiel d’utilisateurs et un certificat dédiés. Connectez des IdP externes avec OpenID Connect 1.0 ou SAML 2.0, et enregistrez des applications avec OAuth 2.0, OpenID Connect 1.0 ou SAML 2.0.
- Expériences personnalisables : Personnalisez le parcours login utilisateur et, si besoin, personnalisez la marque, les textes et le comportement par environnement.
Explorez la configuration de test FoxIDs dans FoxIDs Control : https://control.foxids.com/test-corp
Connectez-vous avecreader@foxids.comet le mot de passegEh#V6kSwpour un accès en lecture seule.
Services
- FoxIDs : Le service d’identité d’exécution qui gère l’authentification des utilisateurs et les flux de protocoles OAuth 2.0, OpenID Connect 1.0 et SAML 2.0.
- FoxIDs Control : L’interface d’administration disponible en UI et API pour configurer les tenants, les environnements, les connexions et les applications.
Options d’hébergement
- FoxIDs Cloud (SaaS) : Consommez FoxIDs comme service d’identité géré sur FoxIDs Cloud.
- Auto hébergé : Déployez FoxIDs vous-même sur IIS, Docker ou Kubernetes (K8s) lorsque vous avez besoin d’un contrôle total sur l’environnement d’hébergement.
Nouveau sur FoxIDs ? Commencez par le guide bien démarrer.
Sélection par URL
FoxIDs sépare les tenants, les environnements et les connexions avec une structure d’URL cohérente.
- Exemple d’hôte de base :
https://foxidsxxxx.com/ - Segment du tenant :
https://foxidsxxxx.com/tenant-x/ - Segment d’environnement :
https://foxidsxxxx.com/tenant-x/environment-y/ - Enregistrement d’application :
https://foxidsxxxx.com/tenant-x/environment-y/application-z/ - Méthode d’authentification :
https://foxidsxxxx.com/tenant-x/environment-y/(auth-method-s)/
Quand FoxIDs gère une séquence de connexion qui aboutit à un cookie de session, le cookie reste limité à l’URL spécifique.
Pendant les flux OpenID Connect ou SAML 2.0, les clients choisissent la méthode d’authentification en ajoutant le nom de la méthode entre parenthèses après le nom de l’enregistrement d’application :
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s)/
Sélection de plusieurs méthodes d’authentification :
- Par défaut : Autoriser chaque méthode d’authentification autorisée avec une étoile
*:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(*)/ - Liste : Choisir jusqu’à quatre méthodes séparées par des virgules :
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s1,auth-method-s2,auth-method-s3,auth-method-s4)/ - Profils : Cibler un profil d’authentification prédéfini avec
+:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s+profile-u)/
Configurez les méthodes d’authentification autorisées dans chaque enregistrement d’application.
Un client utilisant le flux d’octroi client credentials n’a pas besoin de spécifier la méthode d’authentification. Il en va de même lors de la demande d’un document de découverte OpenID Connect ou d’un point de terminaison de métadonnées SAML 2.0.