Interconnecter FoxIDs avec OpenID Connect
Les environnements FoxIDs peuvent être connectés avec OpenID Connect, permettant ainsi d’authentifier des utilisateurs finaux dans un autre environnement FoxIDs ou un Identity Provider (IdP) externe configuré comme méthode d’authentification.
Les environnements FoxIDs peuvent être interconnectés dans le même tenant FoxIDs ou dans des tenants FoxIDs différents. Des interconnexions peuvent également être configurées entre des environnements FoxIDs dans différents déploiements FoxIDs.
Vous pouvez facilement connecter deux environnements dans le même tenant avec un Environment Link.
L’intégration entre deux environnements FoxIDs prend en charge l’authentification OpenID Connect (login), RP-initiated logout et front-channel logout. Une session est établie lorsque l’utilisateur s’authentifie et la session est invalidée lors du logout.
Vous pouvez tester les connexions d’environnements OpenID Connect avec la web app d’exemple en ligne (documentation des exemples) en cliquant sur
Log inpuisParallel FoxIDs environment.
Consultez la configuration de connexion d’environnement dans FoxIDs Control : https://control.foxids.com/test-corp
Obtenez un accès en lecture avec l’utilisateurreader@foxids.comet le mot de passegEh#V6kSw, puis regardez les environnementsparalleletProduction.
Ce qui suit décrit comment configurer une méthode d’authentification OpenID Connect dans votre environnement FoxIDs et faire confiance à un environnement FoxIDs parallèle où un enregistrement d’application OpenID Connect est configuré. Cela amènera votre environnement FoxIDs à faire confiance à l’environnement FoxIDs parallèle pour authentifier les utilisateurs.
Configurer l’intégration
1 - Commencez dans votre environnement FoxIDs en créant une méthode d’authentification OpenID Connect dans FoxIDs Control Client
- Ajoutez le nom

Il est maintenant possible de lire les Redirect URL, Post logout redirect URL et Front channel logout URL.
2 - Ensuite, allez dans l’environnement FoxIDs parallèle et créez le client d’enregistrement d’application
Le client est un client confidentiel utilisant Authorization Code Flow et PKCE.
- Spécifiez le nom du client dans le nom d’enregistrement de l’application.
- Sélectionnez les méthodes d’authentification autorisées. Ex.
loginou une autre méthode d’authentification. - Sélectionnez show advanced.
- Spécifiez l’URI de redirection lue dans votre méthode d’authentification.
- Spécifiez l’URI de redirection post logout lue dans votre méthode d’authentification.
- Spécifiez l’URI de front channel logout lue dans votre méthode d’authentification.
- Spécifiez un secret (souvenez-vous du secret pour l’étape suivante).
- Supprimez
offline_access. - Supprimez/modifiez les scopes selon vos besoins.
- Cliquez sur create.

3 - Revenez à votre méthode d’authentification FoxIDs dans FoxIDs Control Client
- Ajoutez l’autorité du client d’enregistrement d’application de l’environnement FoxIDs parallèle.
Par défaut, l’environnement parallèle utilise la méthode d’authentification
loginpour authentifier les utilisateurs avec l’autoritéhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/.
Il est possible de sélectionner une autre méthode d’authentification dans l’environnement parallèle. Par ex.azure_adavec l’autoritéhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/. - Ajoutez les scopes profil et e-mail (possibles autres scopes).
- Ajoutez le client secret du client d’enregistrement d’application de l’environnement FoxIDs parallèle.
- Ajoutez les revendications qui seront transférées de la méthode d’authentification vers les enregistrements d’application. Par ex. email, email_verified, name, given_name, family_name, role et éventuellement la revendication access_token pour transférer le jeton d’accès de l’environnement FoxIDs parallèle.
- Cliquez sur create.

C’est tout, c’est terminé.
Votre nouvelle méthode d’authentification peut maintenant être sélectionnée comme méthode d’authentification autorisée dans les enregistrements d’applications de votre environnement.
Les enregistrements d’applications dans votre environnement peuvent lire les revendications de votre méthode d’authentification. Il est possible d’ajouter la revendication access_token pour inclure le jeton d’accès de l’environnement FoxIDs parallèle en tant que revendication dans le jeton d’accès émis.