Plateforme d’identité EU-first
Self-Hosted ou hébergé par nous
FoxIDs est une plateforme d’identité flexible basée sur des standards ouverts. EU‑first by design et une alternative rentable aux fournisseurs d’identité américains.
Approuvé par des organisations à travers l’Europe,
et le reste du monde
Why Choose FoxIDs?
Explore the core benefits of our platform designed for flexibility, security, and scalability.
Coût réduit et tarification prévisible
La tarification basée sur la consommation maintient les coûts d’identité prévisibles à mesure que vous montez en charge.
EU-First et conformité
Conçu dès l’origine pour la réglementation européenne, la protection des données et la souveraineté.
Logique complexe - implémentation simple
Configurez des parcours d’authentification avancés, des claims et des politiques sans développement spécifique complexe.
Flexibilité de déploiement sans verrouillage
Choisissez le cloud, le self-hosted ou l’hybride tout en gardant le contrôle de l’infrastructure, des données et de l’architecture.
Une plateforme, tous les cas d’usage
Utilisez un seul moteur d'identité pour les scénarios B2C, B2E et B2B.
Architecture d'identité multi-tenant
Développez-vous en toute sécurité sur plusieurs tenants avec isolation, flexibilité et contrôle.
L'alternative européenne
Comparez FoxIDs aux fournisseurs d'identité mondiaux et découvrez pourquoi une plateforme ouverte pensée avec l'UE au premier plan est le choix idéal pour votre organisation.
| Domaine | FoxIDs | Auth0 / Okta / Microsoft Entra ID |
|---|---|---|
| Scalabilité et tarification | Basé sur la consommation avec un coût total de possession (TCO) faible et prévisible. | Une tarification basée sur les MAU qui augmente souvent fortement à mesure que votre base d'utilisateurs grandit. |
| Plateforme d'identité | Un moteur d'identité unifié couvrant tous les scénarios B2B, B2C et collaborateurs. | Nécessite souvent plusieurs produits ou des solutions spécifiques à chaque cas d'usage. |
| Architecture et déploiement | Architecture ouverte multi-tenant disponible en SaaS, auto-hébergée ou hybride. | Architecture fermée, principalement fournie en mode SaaS. |
| eID locaux (MitID / NemLog-in) | Intégrée nativement, hautement configurable et rentable. | Prise en charge standard limitée, nécessitant souvent des configurations personnalisées complexes. |
| Connexions et workflows | Prise en charge fluide des mots de passe, du passwordless, de la MFA et de la fédération dans un seul moteur. | Configurations plus rigides avec des parcours utilisateurs séparés. |
| Confidentialité des données et conformité | Conçue avec l'UE au premier plan et compatible GDPR par défaut. | Approche pensée d'abord pour le global, où la conformité UE est souvent traitée comme un ajout. |
| Mise en place et maintenance | Déploiement rapide avec une interface intuitive d'administration en self-service. | Implémentations fortement dépendantes de consultants avec des opérations continues complexes. |
| Dépendance fournisseur | Dépendance minimale grâce à un respect strict des standards ouverts. | Forte dépendance s'appuyant souvent sur des modèles de session propriétaires et des mécanismes de déconnexion complexes. |
Connexions et intégrations fluides
Connectez n’importe quel fournisseur d’identité à n’importe quelle application à l’aide de standards ouverts.
Unifiez votre paysage d’identité. Intégrez facilement les principaux fournisseurs d’identité et sécurisez vos applications sur toutes les plateformes.
Fournisseurs d’identité
Protocoles pris en charge
Connectez-vous en toute fluidité à
- Identité d’entreprise : Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Social et public : Google, Facebook, LinkedIn, IdP nationaux
- Fédération flexible : Connectez-vous à Keycloak et à d’autres fournisseurs conformes aux standards
Fonctionnalités clés
- Pont entre SAML 2.0 et OpenID Connect
- Liaison d’environnements entre les environnements d’un tenant
- Login UI intégré personnalisable
- Fonctionnalités avancées de Token Exchange
Applications
Protocoles pris en charge
Sécurisez n’importe quelle charge de travail
- Frameworks web : ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA) : React, Angular, Vue, Blazor WASM
- Applications mobiles : iOS, Android, React Native, .NET MAUI, Ionic
- Services backend : .NET services, Java, scripts d’arrière-plan
- APIs : ASP.NET Core, Node.js, Java, Python, Go
Conçu pour les développeurs, pensé pour la sécurité
Ajoutez facilement le support OpenID Connect à n'importe quelle application, quel que soit le langage et la plateforme, en utilisant le AI prompt fourni.
- Connectez-vous à Microsoft Entra ID, Google, Facebook et plus encore
- Support multi-tenant avec isolation des environnements
- Documentation complète et applications d'exemple
- Expérience de login personnalisable pour votre marque
Aide-moi à ajouter le support OpenID Connect avec FoxIDs à mon application. Avant d'écrire du code, pose des questions concises pour déterminer le type d'application, le langage, le framework, le modèle d'hébergement, l'authentification existante, les callback URLs, les logout URLs, l'emplacement actuel des paramètres et si l'application est server-based ou non. Ensuite, implémente l'intégration en suivant ces règles obligatoires : - Ajoute des paramètres pour `Authority` et `ClientId` - Si l'application est server-based : - ajoute `ClientSecret` - utilise un session cookie - conserve les tokens sur le serveur - `PKCE` facultatif - Si l'application n'est pas server-based : - n'utilise pas `ClientSecret` - utilise authorisation code flow avec `PKCE` - Set response type to `code` - Définit `scope` pour inclure `openid`, `profile`, `email` - Si possible, définis : - Name claim type to `sub` - Role claim type to `role` - Utilise des `JWT` claims - Implémente login et log off - Ajoute des boutons Log in et Log off - Après le login, affiche les claims pour le debugging et indique clairement que cela devra être supprimé plus tard Garde-fous : - N'introduis pas de refactoring sans rapport - Ne supprime pas de fonctionnalités existantes sauf si c'est strictement nécessaire pour l'intégration FoxIDs OIDC - Garde les changements sur la home page minimaux et ajoute uniquement ce qui est nécessaire pour l'affichage de Log in, Log off et debug claims Une fois terminé, toujours : - print le redirect domain ou le redirect URI à configurer dans FoxIDs - montre clairement où les paramètres sont configurés - liste les fichiers modifiés - explique les éventuelles étapes manuelles nécessaires - explique brièvement comment ajouter et configurer l'application dans FoxIDs (comme une OpenID Connect Application registration) après son activation pour OIDC
Témoignages clients
Découvrez comment les organisations utilisent FoxIDs pour résoudre des défis d’identité complexes et renforcer la sécurité.
Fonctionnalités et capacités
Exécutez FoxIDs sur FoxIDs Cloud, en auto-hébergé ou en mode hybride entre FoxIDs Cloud et plusieurs déploiements auto-hébergés dans votre propre environnement ou chez vos clients.
Authentification flexible
Support des identifiants/mot de passe, du sans mot de passe via SMS/e-mail et des connexions sociales.
Sécuriser l’IA, les services et les humains
Un modèle de sécurité unifié pour tous les acteurs, des utilisateurs humains aux services automatisés et à l’IA.
Large prise en charge des protocoles
Intégrez toute application, système ou API via OpenID Connect, OAuth 2.0 et SAML 2.0.
Connexions fiables pour tous
Fédérez les connexions depuis tout fournisseur d’identité externe prenant en charge OpenID Connect et SAML 2.0.
Prêt à sécuriser vos applications ?
Rejoignez les organisations à travers l’Europe qui font confiance à FoxIDs pour leurs besoins d’authentification. Commencez gratuitement dès aujourd’hui.