Comment se connecter
FoxIDs devient un IdP en enregistrant une application que vous connectez à vos applications et API. Les IdP externes sont connectés via des méthodes d’authentification.
La gestion d’identité fédérée (FIM) connecte des fournisseurs d’identité externes afin que les utilisateurs puissent s’authentifier avec leurs identifiants existants à travers des frontières organisationnelles. Le Single Sign-On (SSO) permet aux utilisateurs de se connecter une seule fois et d’accéder à plusieurs applications sans connexions répétées. FoxIDs prend en charge FIM et SSO sur les connexions OpenID Connect et SAML 2.0.
En configurant une méthode d’authentification SAML 2.0 et une application OpenID Connect (OIDC), FoxIDs devient un pont entre SAML 2.0 et OpenID Connect et convertit automatiquement les revendications SAML 2.0 en revendications JWT (OAuth 2.0).
FoxIDs gère la connexion SAML 2.0 pour que votre application n’ait à gérer que OpenID Connect. Vous pouvez sélectionner plusieurs méthodes d’authentification pour la même application OpenID Connect afin d’offrir différentes options de connexion aux utilisateurs.
Si besoin, vous pouvez connecter deux environnements FoxIDs.
Jetez un œil aux connexions de test FoxIDs dans FoxIDs Control : https://control.foxids.com/test-corp
Obtenez un accès en lecture avec l’utilisateurreader@foxids.comet le mot de passegEh#V6kSw
Comment connecter OpenID Provider / Identity Provider
Un OpenID Provider (OP) / Identity Provider (IdP) externe peut être connecté via une méthode d’authentification OpenID Connect ou SAML 2.0.
Tous les IdP prenant en charge OpenID Connect ou SAML 2.0 peuvent être connectés à FoxIDs. Les guides pratiques suivants couvrent des IdP courants ; d’autres guides seront ajoutés au fil du temps.
OpenID Connect
Configurez OpenID Connect pour faire confiance à un OpenID Provider (OP) externe - un Identity Provider (IdP) est appelé OpenID Provider (OP) s’il est configuré avec OpenID Connect.
Demandez toujours la revendication
sub, même si vous prévoyez d’utiliser uniquement la revendication
Guides pratiques :
- Connecter IdentityServer
- Connecter Microsoft Entra ID
- Connecter Azure AD B2C
- Connecter Amazon Cognito
- Connecter Google
- Connecter Facebook
- Connecter Signicat
- Connecter Nets eID Broker
SAML 2.0
Configurez SAML 2.0 pour faire confiance à un Identity Provider (IdP) externe.
Demandez toujours la revendication
NameID, même si vous utilisez principalement la revendication e-mail (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) ou une autre revendication personnalisée d’identifiant utilisateur. La déconnexion SAML 2.0 nécessiteNameID.
Préférez une configuration basée sur les métadonnées afin que l’IdP du client puisse télécharger automatiquement le ou les certificats. Lorsque c’est possible, demandez au client un point de terminaison de métadonnées IdP en direct.
Guides pratiques :
- Connecter Microsoft Entra ID
- Connecter PingIdentity / PingOne
- Connecter Google Workspace
- Connecter Microsoft AD FS
- Connecter NemLog-in (IdP danois)
- Connecter Context Handler (courtier d’identité danois)
Plateformes vérifiées
Liste des plateformes vérifiées par les clients.
Comment connecter des applications
Lorsqu’on enregistre une application avec OpenID Connect ou SAML 2.0, FoxIDs devient un OpenID Provider (OP) / Identity Provider (IdP). Le plus souvent, vous connectez des applications et des API, mais un enregistrement d’application peut aussi émettre des jetons vers un système externe où ce système est la partie de relais (RP).
OpenID Connect et OAuth 2.0
Il est recommandé de sécuriser les applications et les API avec OpenID Connect et OAuth 2.0. Consultez les exemples.
Guides pratiques :
- Connecter Tailscale
SAML 2.0
Configurez SAML 2.0 pour agir en tant qu’Identity Provider (IdP).
Guides pratiques :
- Connecter Amazon IAM Identity Center
- Connecter Google Workspace
- Connecter Microsoft Entra ID
- Connecter Context Handler test IdP (courtier d’identité danois)
Connecter des environnements FoxIDs
Il est possible d’interconnecter des environnements FoxIDs avec un Environment Link ou OpenID Connect.
Vous pouvez connecter deux environnements dans le même tenant avec un Environment Link.
Environment Links sont rapides et sécurisés, mais ne peuvent être utilisés que pour se connecter au sein d’un même tenant.
Utilisez Environment Link si vous devez connecter des environnements dans le même tenant.
Vous pouvez connecter deux environnements dans le même tenant ou dans des tenants différents avec OpenID Connect. La configuration est plus complexe que l’utilisation d’un Environment Link. OpenID Connect est sécurisé et peut connecter tous les environnements quelle que soit la séparation des tenants. Il n’y a essentiellement aucune différence entre les connexions OpenID Connect externes et les connexions internes utilisées entre environnements.