Infrastruttura di identità europea

Proteggi ogni applicazione senza rinunciare al controllo

FoxIDs è una piattaforma di identità per i team che hanno bisogno di standard aperti, hosting europeo e della libertà di scegliere tra cloud, self-hosted o ibrido senza dover usare un prodotto separato per ogni scenario d'uso.

  • Scegli FoxIDs Cloud, self-hosted o un deployment ibrido.
  • Integra OpenID Connect, OAuth 2.0 e SAML 2.0 negli stack moderni.
  • Usa un'unica piattaforma per clienti, dipendenti, partner, API e workload di AI.

Scelto da organizzazioni in tutta Europa,
e nel resto del mondo

JO Informatik IGEL COOP OneMed Verdo Gentofte Kommune Aveki Septima GOALS ENERGY COOL Applikator Pragmasoft JO Informatik IGEL COOP OneMed Verdo Gentofte Kommune Aveki Septima GOALS ENERGY COOL Applikator Pragmasoft

Perché scegliere FoxIDs?

Scopri i vantaggi principali della nostra piattaforma, progettata per flessibilità, sicurezza e scalabilità.

Connessioni e integrazioni fluide

Collega qualsiasi Identity Provider a qualsiasi applicazione usando standard aperti.

Unifica il tuo panorama delle identità. Integra facilmente i principali Identity Provider e proteggi le tue applicazioni su qualsiasi piattaforma.

Identity Provider

OpenID Connect OAuth 2.0 SAML 2.0
  • Identità aziendale: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
  • Social e pubblico: Google, Facebook, LinkedIn, IdP nazionali
  • Federazione flessibile: Connettiti con Keycloak e altri provider conformi agli standard

Funzionalità chiave

  • Ponte tra SAML 2.0 e OpenID Connect
  • Collegamento tra ambienti all'interno di un tenant
  • Login UI integrato personalizzabile
  • Funzionalità avanzate di Token Exchange

Applicazioni

OpenID Connect OAuth 2.0 SAML 2.0
  • Framework web: ASP.NET Core, Node.js, Java, PHP
  • Frontend (SPA): React, Angular, Vue, Blazor WASM
  • App mobili: iOS, Android, React Native, .NET MAUI, Ionic
  • Servizi backend: .NET services, Java, script in background
  • API: ASP.NET Core, Node.js, Java, Python, Go

Una piattaforma, ogni caso d'uso

FoxIDs offre controllo accessi su misura per ogni tipo di utente. Che tu serva clienti, abiliti dipendenti o collabori con partner, la nostra piattaforma garantisce un'autenticazione sicura e senza attriti.

Sviluppato e ospitato in Europa

L'alternativa europea

Confronta FoxIDs con i provider di identità globali e scopri perché una piattaforma aperta, con l'UE al centro, è la scelta ideale per la tua organizzazione.

Scalabilità e prezzi

Basato sul consumo, con un costo totale di proprietà (TCO) basso e prevedibile.

Architettura e distribuzione

Architettura aperta multi-tenant disponibile come SaaS, ospitata in proprio o ibrida.

Privacy dei dati e conformità

Progettato con l'UE al centro, con conformità GDPR supportata per impostazione predefinita.

Dipendenza dal fornitore

Lock-in minimo grazie al rigoroso rispetto degli standard aperti.

Prompt per AI assistant

Creato per sviluppatori

Aggiungi facilmente il supporto OpenID Connect a qualsiasi applicazione, indipendentemente da linguaggio e piattaforma, sfruttando l'AI prompt fornito.

  • Supporta i linguaggi, i framework e le piattaforme che i tuoi team già utilizzano
  • Supporto multi-tenant con isolamento degli ambienti
  • Gestisci ambienti multi-tenant, flussi di identità, controllo degli accessi ed esperienze di accesso personalizzabili
  • Esperienza di login personalizzabile per il tuo brand
.NET Java Node.js Python Go PHP React Next.js Angular Vue iOS Android
Prompt per AI assistant
Aiutami ad aggiungere il supporto OpenID Connect con FoxIDs alla mia applicazione.

Restrizioni di ambito:
- Puoi usare il nome della cartella del workspace come contesto.
- Non leggere, cercare, aprire, ispezionare o dedurre nulla al di fuori della cartella di workspace corrente.
- Se questa è una nuova applicazione, non perdere tempo a cercare nel workspace un'implementazione esistente. Crea o genera ciò che serve all'interno della cartella di workspace corrente e poi integra FoxIDs.
- Se questa è un'applicazione esistente, ispeziona solo i file all'interno della cartella di workspace corrente.

Prima di scrivere codice, fai le domande richieste in esattamente due fasi.

Domande della fase 1:
Fai domande concise per determinare:
- tipo di applicazione
- linguaggio
- framework e versione
- modello di hosting
- se l'auth è client-side, server-side oppure non si sa
- se questa è una nuova applicazione oppure un'applicazione esistente

Domande della fase 2:
- Falle solo se si tratta di un'applicazione esistente.
- Fai domande concise su:
  - il metodo di autenticazione attuale
  - dove sono configurate le attuali impostazioni di autenticazione
  - se esiste già una UI di login/logout
  - se esiste già una home page o un layout dove dovrebbero essere aggiunte modifiche minime alla UI di auth

Regole di esecuzione:
- Non iniziare modifiche al codice finché entrambe le fasi di domande non sono completate, oppure finché la fase 1 non è completata ed è confermato che si tratta di una nuova applicazione.
- Se è una nuova applicazione, procedi direttamente all'implementazione dopo la fase 1. Non effettuare ricerche esplorative il cui unico scopo sia scoprire se i file esistono già.
- Se è un'applicazione esistente, ispeziona solo il minimo necessario prima di apportare modifiche.
- Non fare domande di follow-up non necessarie se le risposte precedenti sono sufficienti per implementare correttamente l'integrazione.

Requisiti di implementazione:
- Aggiungi impostazioni per:
  - `Authority`
  - `ClientId`
- Se l'applicazione è basata su server:
  - aggiungi `ClientSecret`
  - usa un session cookie
  - mantieni i token sul server
  - PKCE è opzionale
- Se l'applicazione non è basata su server:
  - non usare `ClientSecret`
  - usa authorization code flow con PKCE
- Imposta il response type su `code`
- Imposta gli scopes in modo da includere:
  - `openid`
  - `profile`
  - `email`
- Se supportato, imposta:
  - Name claim type su `sub`
  - Role claim type su `role`
- Usa i JWT claims nell'applicazione
- Preferisci usare OpenID Connect Discovery e le informazioni scaricate, incluse le chiavi.
- Preferisci validare i JWT tokens usando OpenID Connect Discovery e chiavi scaricate e leggere i claims dal JWT token validato
- Solo se OpenID Connect Discovery e la validazione dei JWT tokens non sono supportate, usa:
  - user info endpoint: `Authority` + `/oauth/userinfo`
  - authorize endpoint: `Authority` + `/oauth/authorize`
  - token endpoint: `Authority` + `/oauth/token`
- Implementa login e log off
- Aggiungi pulsanti Log in e Log off
- Dopo il login, mostra i claims per il debugging e indica chiaramente che la visualizzazione dei debug claims dovrà essere rimossa in seguito
- Assicurati che i dati vengano recuperati e mostrati solo quando l'utente ha effettuato l'accesso
- Assicurati che i dati protetti non vengano mostrati agli utenti anonimi
- Se ci sono API, proteggile con il modello di auth dell'applicazione:
  - per le applicazioni basate su server, proteggi le API con il session cookie a meno che l'architettura non richieda specificamente access tokens
  - per le applicazioni non basate su server, proteggi le API con un access token
- Se ci sono chiamate API autenticate o recuperi dati dalla UI, assicurati che vengano eseguiti solo per utenti autenticati

Vincoli per un'applicazione esistente:
- Non introdurre refactoring non correlati
- Non rimuovere funzionalità esistenti se non strettamente necessario per l'integrazione OIDC di FoxIDs
- Mantieni minime le modifiche alla home page o al layout
- Aggiungi solo ciò che serve per:
  - Log in
  - Log off
  - visualizzazione temporanea dei debug claims
  - controllo della visualizzazione dei dati autenticati e dei fetch protetti
  - protezione delle API, se presenti

Output richiesto dopo l'implementazione:
Fornisci sempre tutto quanto segue:
- Il dominio di redirect o la redirect URI esatti da configurare in FoxIDs
- Esattamente dove sono configurate le impostazioni
- Se si tratta di un'applicazione esistente, l'elenco dei file modificati
- eventuali passaggi manuali ancora necessari, nell'ordine esatto in cui l'utente deve eseguirli in FoxIDs e nell'applicazione
- Una breve spiegazione di come aggiungere e configurare l'applicazione in FoxIDs come OpenID Connect web application

Livello di qualità:
- Preferisci l'approccio di autenticazione nativo del framework per il tipo di applicazione rilevato
- Mantieni l'implementazione minima e sensata per la produzione
- Non aggiungere codice placeholder se è possibile implementare un'integrazione reale
- Se qualcosa non può essere completato con il workspace o il tooling disponibili, indica esattamente cosa lo blocca e fornisci il più piccolo passo successivo praticabile

Infrastruttura di identità europea

Pronto a mettere in sicurezza le tue applicazioni?

Inizia con FoxIDs Cloud o pianifica una distribuzione self-hosted con la stessa piattaforma, gli stessi standard aperti e lo stesso profilo di fiducia europeo.

La tua privacy

La tua privacy

Usiamo i cookie per migliorare la tua esperienza sui nostri siti. Fai clic sul pulsante 'Accetta tutti i cookie' per acconsentire all'uso dei cookie. Per rifiutare i cookie non essenziali, fai clic su 'Solo cookie necessari'.

Visita la nostra pagina di Informativa sulla privacy per saperne di più