Infrastruttura di identità europea
Proteggi ogni applicazione senza rinunciare al controllo
FoxIDs è una piattaforma di identità per i team che hanno bisogno di standard aperti, hosting europeo e della libertà di scegliere tra cloud, self-hosted o ibrido senza dover usare un prodotto separato per ogni scenario d'uso.
- Scegli FoxIDs Cloud, self-hosted o un deployment ibrido.
- Integra OpenID Connect, OAuth 2.0 e SAML 2.0 negli stack moderni.
- Usa un'unica piattaforma per clienti, dipendenti, partner, API e workload di AI.
Scelto da organizzazioni in tutta Europa,
e nel resto del mondo
Perché scegliere FoxIDs?
Scopri i vantaggi principali della nostra piattaforma, progettata per flessibilità, sicurezza e scalabilità.
Flessibilità di deployment senza lock-in
Scegli cloud, self-hosted o ibrido mantenendo il controllo di infrastruttura, dati e architettura.
EU-First e compliance
Progettato fin dall’inizio per normative europee, protezione dei dati e sovranità.
Costi contenuti e prezzi prevedibili
Il prezzo basato sul consumo mantiene prevedibili i costi dell’identità mentre cresci.
Logica complessa - implementazione semplice
Configura flussi di autenticazione avanzati, claims e policy senza sviluppo personalizzato complesso.
Architettura di identità multi-tenant
Scala in modo sicuro tra tenants con isolamento, flessibilità e controllo.
Una piattaforma, ogni caso d'uso
Usa un unico motore di identità per scenari B2C, B2E e B2B.
Connessioni e integrazioni fluide
Collega qualsiasi Identity Provider a qualsiasi applicazione usando standard aperti.
Unifica il tuo panorama delle identità. Integra facilmente i principali Identity Provider e proteggi le tue applicazioni su qualsiasi piattaforma.
Identity Provider
- Identità aziendale: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Social e pubblico: Google, Facebook, LinkedIn, IdP nazionali
- Federazione flessibile: Connettiti con Keycloak e altri provider conformi agli standard
Funzionalità chiave
- Ponte tra SAML 2.0 e OpenID Connect
- Collegamento tra ambienti all'interno di un tenant
- Login UI integrato personalizzabile
- Funzionalità avanzate di Token Exchange
Applicazioni
- Framework web: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- App mobili: iOS, Android, React Native, .NET MAUI, Ionic
- Servizi backend: .NET services, Java, script in background
- API: ASP.NET Core, Node.js, Java, Python, Go
Una piattaforma, ogni caso d'uso
FoxIDs offre controllo accessi su misura per ogni tipo di utente. Che tu serva clienti, abiliti dipendenti o collabori con partner, la nostra piattaforma garantisce un'autenticazione sicura e senza attriti.
Sviluppato e ospitato in Europa
L'alternativa europea
Confronta FoxIDs con i provider di identità globali e scopri perché una piattaforma aperta, con l'UE al centro, è la scelta ideale per la tua organizzazione.
Scalabilità e prezzi
Basato sul consumo, con un costo totale di proprietà (TCO) basso e prevedibile.
Architettura e distribuzione
Architettura aperta multi-tenant disponibile come SaaS, ospitata in proprio o ibrida.
Privacy dei dati e conformità
Progettato con l'UE al centro, con conformità GDPR supportata per impostazione predefinita.
Dipendenza dal fornitore
Lock-in minimo grazie al rigoroso rispetto degli standard aperti.
Prompt per AI assistant
Creato per sviluppatori
Aggiungi facilmente il supporto OpenID Connect a qualsiasi applicazione, indipendentemente da linguaggio e piattaforma, sfruttando l'AI prompt fornito.
- Supporta i linguaggi, i framework e le piattaforme che i tuoi team già utilizzano
- Supporto multi-tenant con isolamento degli ambienti
- Gestisci ambienti multi-tenant, flussi di identità, controllo degli accessi ed esperienze di accesso personalizzabili
- Esperienza di login personalizzabile per il tuo brand
Aiutami ad aggiungere il supporto OpenID Connect con FoxIDs alla mia applicazione. Restrizioni di ambito: - Puoi usare il nome della cartella del workspace come contesto. - Non leggere, cercare, aprire, ispezionare o dedurre nulla al di fuori della cartella di workspace corrente. - Se questa è una nuova applicazione, non perdere tempo a cercare nel workspace un'implementazione esistente. Crea o genera ciò che serve all'interno della cartella di workspace corrente e poi integra FoxIDs. - Se questa è un'applicazione esistente, ispeziona solo i file all'interno della cartella di workspace corrente. Prima di scrivere codice, fai le domande richieste in esattamente due fasi. Domande della fase 1: Fai domande concise per determinare: - tipo di applicazione - linguaggio - framework e versione - modello di hosting - se l'auth è client-side, server-side oppure non si sa - se questa è una nuova applicazione oppure un'applicazione esistente Domande della fase 2: - Falle solo se si tratta di un'applicazione esistente. - Fai domande concise su: - il metodo di autenticazione attuale - dove sono configurate le attuali impostazioni di autenticazione - se esiste già una UI di login/logout - se esiste già una home page o un layout dove dovrebbero essere aggiunte modifiche minime alla UI di auth Regole di esecuzione: - Non iniziare modifiche al codice finché entrambe le fasi di domande non sono completate, oppure finché la fase 1 non è completata ed è confermato che si tratta di una nuova applicazione. - Se è una nuova applicazione, procedi direttamente all'implementazione dopo la fase 1. Non effettuare ricerche esplorative il cui unico scopo sia scoprire se i file esistono già. - Se è un'applicazione esistente, ispeziona solo il minimo necessario prima di apportare modifiche. - Non fare domande di follow-up non necessarie se le risposte precedenti sono sufficienti per implementare correttamente l'integrazione. Requisiti di implementazione: - Aggiungi impostazioni per: - `Authority` - `ClientId` - Se l'applicazione è basata su server: - aggiungi `ClientSecret` - usa un session cookie - mantieni i token sul server - PKCE è opzionale - Se l'applicazione non è basata su server: - non usare `ClientSecret` - usa authorization code flow con PKCE - Imposta il response type su `code` - Imposta gli scopes in modo da includere: - `openid` - `profile` - `email` - Se supportato, imposta: - Name claim type su `sub` - Role claim type su `role` - Usa i JWT claims nell'applicazione - Preferisci usare OpenID Connect Discovery e le informazioni scaricate, incluse le chiavi. - Preferisci validare i JWT tokens usando OpenID Connect Discovery e chiavi scaricate e leggere i claims dal JWT token validato - Solo se OpenID Connect Discovery e la validazione dei JWT tokens non sono supportate, usa: - user info endpoint: `Authority` + `/oauth/userinfo` - authorize endpoint: `Authority` + `/oauth/authorize` - token endpoint: `Authority` + `/oauth/token` - Implementa login e log off - Aggiungi pulsanti Log in e Log off - Dopo il login, mostra i claims per il debugging e indica chiaramente che la visualizzazione dei debug claims dovrà essere rimossa in seguito - Assicurati che i dati vengano recuperati e mostrati solo quando l'utente ha effettuato l'accesso - Assicurati che i dati protetti non vengano mostrati agli utenti anonimi - Se ci sono API, proteggile con il modello di auth dell'applicazione: - per le applicazioni basate su server, proteggi le API con il session cookie a meno che l'architettura non richieda specificamente access tokens - per le applicazioni non basate su server, proteggi le API con un access token - Se ci sono chiamate API autenticate o recuperi dati dalla UI, assicurati che vengano eseguiti solo per utenti autenticati Vincoli per un'applicazione esistente: - Non introdurre refactoring non correlati - Non rimuovere funzionalità esistenti se non strettamente necessario per l'integrazione OIDC di FoxIDs - Mantieni minime le modifiche alla home page o al layout - Aggiungi solo ciò che serve per: - Log in - Log off - visualizzazione temporanea dei debug claims - controllo della visualizzazione dei dati autenticati e dei fetch protetti - protezione delle API, se presenti Output richiesto dopo l'implementazione: Fornisci sempre tutto quanto segue: - Il dominio di redirect o la redirect URI esatti da configurare in FoxIDs - Esattamente dove sono configurate le impostazioni - Se si tratta di un'applicazione esistente, l'elenco dei file modificati - eventuali passaggi manuali ancora necessari, nell'ordine esatto in cui l'utente deve eseguirli in FoxIDs e nell'applicazione - Una breve spiegazione di come aggiungere e configurare l'applicazione in FoxIDs come OpenID Connect web application Livello di qualità: - Preferisci l'approccio di autenticazione nativo del framework per il tipo di applicazione rilevato - Mantieni l'implementazione minima e sensata per la produzione - Non aggiungere codice placeholder se è possibile implementare un'integrazione reale - Se qualcosa non può essere completato con il workspace o il tooling disponibili, indica esattamente cosa lo blocca e fornisci il più piccolo passo successivo praticabile
Infrastruttura di identità europea
Pronto a mettere in sicurezza le tue applicazioni?
Inizia con FoxIDs Cloud o pianifica una distribuzione self-hosted con la stessa piattaforma, gli stessi standard aperti e lo stesso profilo di fiducia europeo.