Beskrivelse
FoxIDs er en Identity Service (IDS) som automatisk håndterer OAuth 2.0, OpenID Connect 1.0 og SAML 2.0 slik at du kan levere sikre innloggingsflyter uten å drifte den underliggende identitetsinfrastrukturen selv.
Hostet i Europa - eierskap og data forblir i Europa.
Plattformoversikt
- Samlet identitetshub: Bruk FoxIDs både som en autentiseringsplattform og som en føderasjonsmegler. Bygg bro mellom protokoller ved å konvertere mellom OpenID Connect 1.0 og SAML 2.0 ved behov.
- Multitenant-design: Hver tenant kan ha flere miljøer (for eksempel prod, QA, test, dev eller corporate, external-idp, app-a, app-b) og kan valgfritt koble dem sammen.
- Sikkerhet per miljø: Hvert miljø er sin egen Identity Provider med et dedikert brukerregister og sertifikat. Koble til eksterne IdP-er via OpenID Connect 1.0 eller SAML 2.0, og registrer applikasjoner med OAuth 2.0, OpenID Connect 1.0 eller SAML 2.0.
- Tilpassede opplevelser: Tilpass brukerens innlogging og tilpass branding, tekster og atferd per miljø.
Utforsk FoxIDs testkonfigurasjon i FoxIDs Control: https://control.foxids.com/test-corp Logg inn med
reader@foxids.comog passordetgEh#V6kSwfor skrivebeskyttet tilgang.
Tjenester
- FoxIDs: Den kjørende identitetstjenesten som håndterer brukerautentisering og OAuth 2.0, OpenID Connect 1.0 og SAML 2.0 protokollflyter.
- FoxIDs Control: Administrasjonsflaten, tilgjengelig som UI og API, for å konfigurere tenants, miljøer, tilkoblinger og applikasjoner.
Hostingalternativer
- FoxIDs Cloud (SaaS): Bruk FoxIDs som en administrert Identity Service på FoxIDs Cloud.
- Selvhostet: Distribuer FoxIDs selv på IIS, Docker eller Kubernetes (K8s) når du trenger full kontroll over hostingmiljøet.
Ny hos FoxIDs? Start med kom i gang-guiden.
Tilgjengelighet av kildekode
Kildekoden til FoxIDs finnes på GitHub. Lisensen lar deg installere og bruke FoxIDs i ikke-produksjonsscenarier og gir små selskaper, personlige prosjekter og ideelle utdanningsinstitusjoner rett til å kjøre FoxIDs i produksjon.
Valg etter URL
FoxIDs skiller tenants, miljøer og tilkoblinger med en konsistent URL-struktur.
- Base host eksempel:
https://foxidsxxxx.com/ - Tenant-segment:
https://foxidsxxxx.com/tenant-x/ - Miljøsegment:
https://foxidsxxxx.com/tenant-x/environment-y/ - Applikasjonsregistrering:
https://foxidsxxxx.com/tenant-x/environment-y/application-z/ - Autentiseringsmetode:
https://foxidsxxxx.com/tenant-x/environment-y/(auth-method-s)/
Når FoxIDs håndterer en innloggingssekvens som resulterer i en sesjonscookie, forblir cookien knyttet til den spesifikke URL-en.
Under OpenID Connect eller SAML 2.0 flyter velger klienter autentiseringsmetoden ved å legge til metodenavnet i runde parenteser etter applikasjonsregistreringsnavnet:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s)/
Valg av flere autentiseringsmetoder:
- Standard: Tillat alle tillatte autentiseringsmetoder med en stjerne
*:https://foxidsxxxx.com/tenant-x/environment-y/application-z(*)/ - Liste: Velg opptil fire metoder adskilt med komma:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s1,auth-method-s2,auth-method-s3,auth-method-s4)/ - Profiler: Adresser en forhåndsdefinert autentiseringsprofil med
+:https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s+profile-u)/
Konfigurer de tillatte autentiseringsmetodene i hver applikasjonsregistrering.
En klient som bruker client credentials grant trenger ikke å angi autentiseringsmetoden. Det samme gjelder når det hentes et OpenID Connect discovery-dokument eller et SAML 2.0 metadataendepunkt.