Interconnecter FoxIDs avec OpenID Connect

Les environnements FoxIDs peuvent être connectés avec OpenID Connect, permettant ainsi d’authentifier des utilisateurs finaux dans un autre environnement FoxIDs ou un Identity Provider (IdP) externe configuré comme méthode d’authentification.
Les environnements FoxIDs peuvent être interconnectés dans le même tenant FoxIDs ou dans des tenants FoxIDs différents. Des interconnexions peuvent également être configurées entre des environnements FoxIDs dans différents déploiements FoxIDs.

Vous pouvez facilement connecter deux environnements dans le même tenant avec un Environment Link.

L’intégration entre deux environnements FoxIDs prend en charge l’authentification OpenID Connect (login), RP-initiated logout et front-channel logout. Une session est établie lorsque l’utilisateur s’authentifie et la session est invalidée lors du logout.

Vous pouvez tester les connexions d’environnements OpenID Connect avec la web app d’exemple en ligne (documentation des exemples) en cliquant sur Log in puis Parallel FoxIDs environment.
Consultez la configuration de connexion d’environnement dans FoxIDs Control : https://control.foxids.com/test-corp
Obtenez un accès en lecture avec l’utilisateur reader@foxids.com et le mot de passe gEh#V6kSw, puis regardez les environnements parallel et Production.

Ce qui suit décrit comment configurer une méthode d’authentification OpenID Connect dans votre environnement FoxIDs et faire confiance à un environnement FoxIDs parallèle où un enregistrement d’application OpenID Connect est configuré. Cela amènera votre environnement FoxIDs à faire confiance à l’environnement FoxIDs parallèle pour authentifier les utilisateurs.

Configurer l’intégration

1 - Commencez dans votre environnement FoxIDs en créant une méthode d’authentification OpenID Connect dans FoxIDs Control Client

  1. Ajoutez le nom

Read the redirect URLs

Il est maintenant possible de lire les Redirect URL, Post logout redirect URL et Front channel logout URL.

2 - Ensuite, allez dans l’environnement FoxIDs parallèle et créez le client d’enregistrement d’application

Le client est un client confidentiel utilisant Authorization Code Flow et PKCE.

  1. Spécifiez le nom du client dans le nom d’enregistrement de l’application.
  2. Sélectionnez les méthodes d’authentification autorisées. Ex. login ou une autre méthode d’authentification.
  3. Sélectionnez show advanced.
  4. Spécifiez l’URI de redirection lue dans votre méthode d’authentification.
  5. Spécifiez l’URI de redirection post logout lue dans votre méthode d’authentification.
  6. Spécifiez l’URI de front channel logout lue dans votre méthode d’authentification.
  7. Spécifiez un secret (souvenez-vous du secret pour l’étape suivante).
  8. Supprimez offline_access.
  9. Supprimez/modifiez les scopes selon vos besoins.
  10. Cliquez sur create.

Parallel FoxIDs application registration client

3 - Revenez à votre méthode d’authentification FoxIDs dans FoxIDs Control Client

  1. Ajoutez l’autorité du client d’enregistrement d’application de l’environnement FoxIDs parallèle.

    Par défaut, l’environnement parallèle utilise la méthode d’authentification login pour authentifier les utilisateurs avec l’autorité https://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/.
    Il est possible de sélectionner une autre méthode d’authentification dans l’environnement parallèle. Par ex. azure_ad avec l’autorité https://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/.

  2. Ajoutez les scopes profil et e-mail (possibles autres scopes).
  3. Ajoutez le client secret du client d’enregistrement d’application de l’environnement FoxIDs parallèle.
  4. Ajoutez les revendications qui seront transférées de la méthode d’authentification vers les enregistrements d’application. Par ex. email, email_verified, name, given_name, family_name, role et éventuellement la revendication access_token pour transférer le jeton d’accès de l’environnement FoxIDs parallèle.
  5. Cliquez sur create.

Parallel FoxIDs application registration client

C’est tout, c’est terminé.

Votre nouvelle méthode d’authentification peut maintenant être sélectionnée comme méthode d’authentification autorisée dans les enregistrements d’applications de votre environnement.
Les enregistrements d’applications dans votre environnement peuvent lire les revendications de votre méthode d’authentification. Il est possible d’ajouter la revendication access_token pour inclure le jeton d’accès de l’environnement FoxIDs parallèle en tant que revendication dans le jeton d’accès émis.

Votre confidentialité

Nous utilisons des cookies pour améliorer votre expérience sur nos sites. Cliquez sur « Accepter tous les cookies » pour accepter l'utilisation des cookies. Pour refuser les cookies non essentiels, cliquez sur « Cookies nécessaires uniquement ».

Consultez notre politique de confidentialité pour en savoir plus