Environment Link

Les environnements FoxIDs d’un même tenant peuvent être connectés avec des Environment Links. Un Environment Link agit principalement comme OpenID Connect, mais il est plus simple à configurer et les étapes sont plus rapides.

Environment Link

Les Environment Links sont rapides et sécurisés, mais ne peuvent être utilisés que dans le même tenant. Un lien basé sur une connexion OpenID Connect est requis si vous devez passer entre des environnements situés dans des tenants différents.

Consultez la configuration d’exemple des Environment Links dans FoxIDs Control : https://control.foxids.com/test-corp
Obtenez un accès en lecture avec l’utilisateur reader@foxids.com et le mot de passe gEh#V6kSw, puis par exemple regardez les environnements nemlogin et Production.

Les Environment Links prennent en charge login, logout et single logout et il est possible de configurer revendications et transformations de revendications, session de logout et home realm discovery (HRD) comme pour toutes les autres méthodes d’authentification et enregistrements d’applications.

Configurer l’intégration

Ce qui suit décrit comment connecter deux environnements appelés Environment X et Environment Y. L’environnement Environment X sera autorisé à se connecter avec Environment Y comme méthode d’authentification.

Sélectionnez dans l’environnement Environment X dans FoxIDs Control Client

  1. Sélectionnez l’onglet Authentication

  2. Cliquez sur New authentication

  3. Sélectionnez Show advanced

  4. Sélectionnez Environment Link
    Select Environment Link authentication method

  5. Ajoutez le Name par ex. Environment X to Y

  6. Sélectionnez l’environnement Environment Y Select Environment Link authentication method

  7. Cliquez sur Create

C’est tout, c’est terminé.

Votre nouvelle méthode d’authentification Environment X to Y peut maintenant être sélectionnée comme méthode d’authentification autorisée dans les enregistrements d’applications de votre environnement Environment X.

Vous pouvez trouver l’enregistrement d’application Environment X to Y dans l’environnement Environment Y où des méthodes d’authentification peuvent être sélectionnées.

Votre confidentialité

Nous utilisons des cookies pour améliorer votre expérience sur nos sites. Cliquez sur « Accepter tous les cookies » pour accepter l'utilisation des cookies. Pour refuser les cookies non essentiels, cliquez sur « Cookies nécessaires uniquement ».

Consultez notre politique de confidentialité pour en savoir plus