Comment se connecter

FoxIDs devient un IdP en enregistrant une application que vous connectez à vos applications et API. Les IdP externes sont connectés via des méthodes d’authentification.

La gestion d’identité fédérée (FIM) connecte des fournisseurs d’identité externes afin que les utilisateurs puissent s’authentifier avec leurs identifiants existants à travers des frontières organisationnelles. Le Single Sign-On (SSO) permet aux utilisateurs de se connecter une seule fois et d’accéder à plusieurs applications sans connexions répétées. FoxIDs prend en charge FIM et SSO sur les connexions OpenID Connect et SAML 2.0.

En configurant une méthode d’authentification SAML 2.0 et une application OpenID Connect (OIDC), FoxIDs devient un pont entre SAML 2.0 et OpenID Connect et convertit automatiquement les revendications SAML 2.0 en revendications JWT (OAuth 2.0).
FoxIDs gère la connexion SAML 2.0 pour que votre application n’ait à gérer que OpenID Connect. Vous pouvez sélectionner plusieurs méthodes d’authentification pour la même application OpenID Connect afin d’offrir différentes options de connexion aux utilisateurs.

How to connect with applications and authentication methods

Si besoin, vous pouvez connecter deux environnements FoxIDs.

Jetez un œil aux connexions de test FoxIDs dans FoxIDs Control : https://control.foxids.com/test-corp
Obtenez un accès en lecture avec l’utilisateur reader@foxids.com et le mot de passe gEh#V6kSw

Comment connecter OpenID Provider / Identity Provider

Un OpenID Provider (OP) / Identity Provider (IdP) externe peut être connecté via une méthode d’authentification OpenID Connect ou SAML 2.0.

Tous les IdP prenant en charge OpenID Connect ou SAML 2.0 peuvent être connectés à FoxIDs. Les guides pratiques suivants couvrent des IdP courants ; d’autres guides seront ajoutés au fil du temps.

OpenID Connect

Configurez OpenID Connect pour faire confiance à un OpenID Provider (OP) externe - un Identity Provider (IdP) est appelé OpenID Provider (OP) s’il est configuré avec OpenID Connect.

Demandez toujours la revendication sub, même si vous prévoyez d’utiliser uniquement la revendication email ou une autre revendication personnalisée d’identifiant utilisateur.

Guides pratiques :

SAML 2.0

Configurez SAML 2.0 pour faire confiance à un Identity Provider (IdP) externe.

Demandez toujours la revendication NameID, même si vous utilisez principalement la revendication e-mail (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) ou une autre revendication personnalisée d’identifiant utilisateur. La déconnexion SAML 2.0 nécessite NameID.
Préférez une configuration basée sur les métadonnées afin que l’IdP du client puisse télécharger automatiquement le ou les certificats. Lorsque c’est possible, demandez au client un point de terminaison de métadonnées IdP en direct.

Guides pratiques :

Plateformes vérifiées

Liste des plateformes vérifiées par les clients.

Comment connecter des applications

Lorsqu’on enregistre une application avec OpenID Connect ou SAML 2.0, FoxIDs devient un OpenID Provider (OP) / Identity Provider (IdP). Le plus souvent, vous connectez des applications et des API, mais un enregistrement d’application peut aussi émettre des jetons vers un système externe où ce système est la partie de relais (RP).

OpenID Connect et OAuth 2.0

Il est recommandé de sécuriser les applications et les API avec OpenID Connect et OAuth 2.0. Consultez les exemples.

Guides pratiques :

SAML 2.0

Configurez SAML 2.0 pour agir en tant qu’Identity Provider (IdP).

Guides pratiques :

Connecter des environnements FoxIDs

Il est possible d’interconnecter des environnements FoxIDs avec un Environment Link ou OpenID Connect.

Vous pouvez connecter deux environnements dans le même tenant avec un Environment Link. Environment Links sont rapides et sécurisés, mais ne peuvent être utilisés que pour se connecter au sein d’un même tenant.
Utilisez Environment Link si vous devez connecter des environnements dans le même tenant.

Vous pouvez connecter deux environnements dans le même tenant ou dans des tenants différents avec OpenID Connect. La configuration est plus complexe que l’utilisation d’un Environment Link. OpenID Connect est sécurisé et peut connecter tous les environnements quelle que soit la séparation des tenants. Il n’y a essentiellement aucune différence entre les connexions OpenID Connect externes et les connexions internes utilisées entre environnements.

Votre confidentialité

Nous utilisons des cookies pour améliorer votre expérience sur nos sites. Cliquez sur « Accepter tous les cookies » pour accepter l'utilisation des cookies. Pour refuser les cookies non essentiels, cliquez sur « Cookies nécessaires uniquement ».

Consultez notre politique de confidentialité pour en savoir plus