Europeisk identitetsinfrastruktur

Sikre alle applikasjoner uten å gi slipp på kontrollen

FoxIDs er en identitetsplattform for team som trenger åpne standarder, europeisk hosting og friheten til å velge mellom cloud, self-hosted eller hybrid uten å måtte ta i bruk et eget produkt for hvert brukstilfelle.

  • Velg FoxIDs Cloud, self-hosted eller hybrid driftsmodell.
  • Integrer OpenID Connect, OAuth 2.0 og SAML 2.0 på tvers av moderne stacker.
  • Bruk én plattform på tvers av kunder, ansatte, partnere, API-er og AI-arbeidslaster.

Betrodd av organisasjoner over hele Europa,
og resten av verden

JO Informatik IGEL COOP OneMed Verdo Gentofte Kommune Aveki Septima GOALS ENERGY COOL Applikator Pragmasoft JO Informatik IGEL COOP OneMed Verdo Gentofte Kommune Aveki Septima GOALS ENERGY COOL Applikator Pragmasoft

Hvorfor velge FoxIDs?

Utforsk de viktigste fordelene med plattformen vår, utviklet for fleksibilitet, sikkerhet og skalerbarhet.

Sømløse tilkoblinger og integrasjoner

Koble enhver identitetsleverandør til enhver applikasjon med åpne standarder.

Samle identitetslandskapet ditt. Integrer enkelt med ledende identitetsleverandører og sikre applikasjonene dine på tvers av alle plattformer.

Identitetsleverandører

OpenID Connect OAuth 2.0 SAML 2.0
  • Virksomhetsidentitet: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
  • Sosiale og offentlige: Google, Facebook, LinkedIn, nasjonale IdP-er
  • Fleksibel føderering: Koble til Keycloak og andre standardkompatible leverandører

Nøkkelfunksjoner

  • Bro mellom SAML 2.0 og OpenID Connect
  • Miljøkobling på tvers av miljøer i en tenant
  • Tilpassbart innebygd login UI
  • Avanserte Token Exchange-funksjoner

Applikasjoner

OpenID Connect OAuth 2.0 SAML 2.0
  • Webrammeverk: ASP.NET Core, Node.js, Java, PHP
  • Frontend (SPA): React, Angular, Vue, Blazor WASM
  • Mobilapper: iOS, Android, React Native, .NET MAUI, Ionic
  • Backend-tjenester: .NET services, Java, bakgrunnsskript
  • API-er: ASP.NET Core, Node.js, Java, Python, Go

Én plattform for alle brukstilfeller

FoxIDs tilbyr skreddersydd tilgangskontroll for alle typer brukere. Enten du betjener kunder, styrker ansatte eller samarbeider med partnere, sikrer plattformen vår en sikker og sømløs autentisering.

Bygget og hostet i Europa

Det europeiske alternativet

Sammenlign FoxIDs med globale identitetsleverandører og se hvorfor en åpen plattform med EU i sentrum er det riktige valget for organisasjonen din.

Skalerbarhet og prising

Forbruksbasert med lav og forutsigbar total eierkostnad (TCO).

Arkitektur og utrulling

Åpen multi-tenant-arkitektur tilgjengelig som SaaS, selvhostet eller hybrid.

Datavern og etterlevelse

Utformet med EU først og støtte for GDPR etterlevelse som standard.

Leverandørlåsing

Minimal innlåsing gjennom konsekvent etterlevelse av åpne standarder.

Prompt for AI-assistent

Bygget for utviklere

Legg enkelt til OpenID Connect-støtte i enhver applikasjon, uavhengig av språk og plattform, ved å bruke den medfølgende AI prompt.

  • Støtter språkene, rammeverkene og plattformene teamene deres allerede bruker
  • Multi-tenant støtte med miljøisolering
  • Administrer flerleiermiljøer, identitetsflyter, tilgangskontroll og tilpassbare påloggingsopplevelser
  • Tilpass loginopplevelsen til merkevaren din
.NET Java Node.js Python Go PHP React Next.js Angular Vue iOS Android
Prompt for AI-assistent
Hjelp meg med å legge til OpenID Connect-støtte med FoxIDs i applikasjonen min.

Omfangsbegrensninger:
- Du kan bruke navnet på workspace-mappen som kontekst.
- Ikke les, søk, åpne, inspiser eller utled noe utenfor den gjeldende workspace-mappen.
- Hvis dette er en ny applikasjon, ikke bruk tid på å søke i workspace etter en eksisterende implementasjon. Opprett eller scaffold det som trengs i den gjeldende workspace-mappen og integrer deretter FoxIDs.
- Hvis dette er en eksisterende applikasjon, inspiser kun filer inne i den gjeldende workspace-mappen.

Før du skriver kode, still de nødvendige spørsmålene i nøyaktig to trinn.

Spørsmål i trinn 1:
Still korte spørsmål for å avgjøre:
- applikasjonstype
- språk
- rammeverk og versjon
- hostingmodell
- om auth er client-side, server-side eller vet ikke
- om dette er en ny eller eksisterende applikasjon

Spørsmål i trinn 2:
- Still disse kun hvis det er en eksisterende applikasjon.
- Still korte spørsmål om:
  - den nåværende autentiseringsmetoden
  - hvor de nåværende autentiseringsinnstillingene er konfigurert
  - om det allerede finnes login/logout-UI
  - om det allerede finnes en home page eller et layout der minimale auth-UI-endringer bør legges til

Utførelsesregler:
- Ikke start kodeendringer før begge spørsmålsfasene er fullført, eller før trinn 1 er fullført og det er bekreftet at dette er en ny applikasjon.
- Hvis det er en ny applikasjon, gå direkte til implementering etter trinn 1. Ikke utfør utforskende søk der eneste formål er å finne ut om filer allerede finnes.
- Hvis det er en eksisterende applikasjon, inspiser kun det aller nødvendigste før du gjør endringer.
- Ikke still unødvendige oppfølgingsspørsmål hvis de tidligere svarene er tilstrekkelige til å implementere integrasjonen riktig.

Implementeringskrav:
- Legg til innstillinger for:
  - `Authority`
  - `ClientId`
- Hvis applikasjonen er serverbasert:
  - legg til `ClientSecret`
  - bruk en session cookie
  - behold tokens på serveren
  - PKCE er valgfritt
- Hvis applikasjonen ikke er serverbasert:
  - ikke bruk `ClientSecret`
  - bruk authorization code flow med PKCE
- Sett response type til `code`
- Sett scopes til å inkludere:
  - `openid`
  - `profile`
  - `email`
- Sett, hvis det støttes:
  - Name claim type til `sub`
  - Role claim type til `role`
- Bruk JWT claims i applikasjonen
- Foretrekk å bruke OpenID Connect Discovery og den nedlastede informasjonen, inkludert nøkler.
- Foretrekk å validere JWT tokens ved hjelp av OpenID Connect Discovery og nedlastede nøkler og å lese claims fra validert JWT token
- Bare hvis OpenID Connect Discovery og JWT token-validering ikke støttes, bruk:
  - user info endpoint: `Authority` + `/oauth/userinfo`
  - authorize endpoint: `Authority` + `/oauth/authorize`
  - token endpoint: `Authority` + `/oauth/token`
- Implementer login og log off
- Legg til knapper for Log in og Log off
- Etter login, vis claims for debugging og merk tydelig at visningen av debug claims må fjernes senere
- Sørg for at data bare hentes og vises når brukeren er logget inn
- Sørg for at beskyttede data ikke vises til anonyme brukere
- Hvis det finnes API-er, sikre dem med applikasjonens auth-modell:
  - for serverbaserte applikasjoner, sikre API-er med session cookien med mindre arkitekturen spesifikt krever access tokens
  - for ikke-serverbaserte applikasjoner, sikre API-er med et access token
- Hvis det finnes autentiserte API-kall eller datahentinger fra UI-et, sørg for at de bare kjøres for autentiserte brukere

Føringer for en eksisterende applikasjon:
- Ikke innfør urelatert refaktorering
- Ikke fjern eksisterende funksjoner med mindre det er strengt nødvendig for FoxIDs OIDC integration
- Hold endringer i home page eller layout minimale
- Legg bare til det som trengs for:
  - Log in
  - Log off
  - midlertidig visning av debug claims
  - styring av visning av autentiserte data og beskyttede fetches
  - sikring av API-er hvis de finnes

Påkrevd output etter implementering:
Oppgi alltid alt følgende:
- Det nøyaktige redirect-domenet eller den nøyaktige redirect URI-en som skal konfigureres i FoxIDs
- Nøyaktig hvor innstillingene er konfigurert
- Hvis det er en eksisterende applikasjon, listen over endrede filer
- eventuelle manuelle trinn som fortsatt kreves, i nøyaktig den rekkefølgen brukeren skal utføre dem i FoxIDs og i applikasjonen
- En kort forklaring på hvordan applikasjonen legges til og konfigureres i FoxIDs som en OpenID Connect web application

Kvalitetsnivå:
- Foretrekk rammeverkets egen autentiseringstilnærming for den oppdagede applikasjonstypen
- Hold implementeringen minimal og fornuftig for produksjon
- Ikke legg til placeholder-kode hvis en reell integrasjon kan implementeres
- Hvis noe ikke kan fullføres med tilgjengelig workspace eller verktøy, oppgi nøyaktig hva som blokkerer og gi det minste mulige neste trinn

Europeisk identitetsinfrastruktur

Klar til å sikre applikasjonene dine?

Start med FoxIDs Cloud eller planlegg en selvhostet utrulling med den samme plattformen, de samme åpne standardene og den samme europeiske tillitsprofilen.

Ditt personvern

Ditt personvern

Vi bruker cookies for å gjøre opplevelsen av nettstedene våre bedre. Klikk på 'Godta alle cookies' for å samtykke til bruk av cookies. For å reservere deg mot ikke-nødvendige cookies, klikk på 'Kun nødvendige cookies'.

Besøk vår personvernerklæring for mer