Europeisk identitetsinfrastruktur
Sikre alle applikasjoner uten å gi slipp på kontrollen
FoxIDs er en identitetsplattform for team som trenger åpne standarder, europeisk hosting og friheten til å velge mellom cloud, self-hosted eller hybrid uten å måtte ta i bruk et eget produkt for hvert brukstilfelle.
- Velg FoxIDs Cloud, self-hosted eller hybrid driftsmodell.
- Integrer OpenID Connect, OAuth 2.0 og SAML 2.0 på tvers av moderne stacker.
- Bruk én plattform på tvers av kunder, ansatte, partnere, API-er og AI-arbeidslaster.
Betrodd av organisasjoner over hele Europa,
og resten av verden
Hvorfor velge FoxIDs?
Utforsk de viktigste fordelene med plattformen vår, utviklet for fleksibilitet, sikkerhet og skalerbarhet.
Fleksibel distribusjon uten lock-in
Velg sky, selvhostet eller hybrid og behold kontrollen over infrastruktur, data og arkitektur.
EU-first og compliance
Bygget for europeisk regelverk, databeskyttelse og suverenitet fra starten av.
Lav kostnad og forutsigbar prising
Forbruksbasert prising holder identitetskostnadene forutsigbare når du skalerer.
Kompleks logikk - enkel implementering
Konfigurer avanserte autentiseringsflyter, claims og policyer uten kompleks spesialutvikling.
Multi-tenant identitetsarkitektur
Skaler trygt på tvers av tenants med isolasjon, fleksibilitet og kontroll.
Én plattform for alle brukstilfeller
Bruk én identitetsmotor på tvers av B2C-, B2E- og B2B-scenarier.
Sømløse tilkoblinger og integrasjoner
Koble enhver identitetsleverandør til enhver applikasjon med åpne standarder.
Samle identitetslandskapet ditt. Integrer enkelt med ledende identitetsleverandører og sikre applikasjonene dine på tvers av alle plattformer.
Identitetsleverandører
- Virksomhetsidentitet: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Sosiale og offentlige: Google, Facebook, LinkedIn, nasjonale IdP-er
- Fleksibel føderering: Koble til Keycloak og andre standardkompatible leverandører
Nøkkelfunksjoner
- Bro mellom SAML 2.0 og OpenID Connect
- Miljøkobling på tvers av miljøer i en tenant
- Tilpassbart innebygd login UI
- Avanserte Token Exchange-funksjoner
Applikasjoner
- Webrammeverk: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- Mobilapper: iOS, Android, React Native, .NET MAUI, Ionic
- Backend-tjenester: .NET services, Java, bakgrunnsskript
- API-er: ASP.NET Core, Node.js, Java, Python, Go
Én plattform for alle brukstilfeller
FoxIDs tilbyr skreddersydd tilgangskontroll for alle typer brukere. Enten du betjener kunder, styrker ansatte eller samarbeider med partnere, sikrer plattformen vår en sikker og sømløs autentisering.
Bygget og hostet i Europa
Det europeiske alternativet
Sammenlign FoxIDs med globale identitetsleverandører og se hvorfor en åpen plattform med EU i sentrum er det riktige valget for organisasjonen din.
Skalerbarhet og prising
Forbruksbasert med lav og forutsigbar total eierkostnad (TCO).
Arkitektur og utrulling
Åpen multi-tenant-arkitektur tilgjengelig som SaaS, selvhostet eller hybrid.
Datavern og etterlevelse
Utformet med EU først og støtte for GDPR etterlevelse som standard.
Leverandørlåsing
Minimal innlåsing gjennom konsekvent etterlevelse av åpne standarder.
Prompt for AI-assistent
Bygget for utviklere
Legg enkelt til OpenID Connect-støtte i enhver applikasjon, uavhengig av språk og plattform, ved å bruke den medfølgende AI prompt.
- Støtter språkene, rammeverkene og plattformene teamene deres allerede bruker
- Multi-tenant støtte med miljøisolering
- Administrer flerleiermiljøer, identitetsflyter, tilgangskontroll og tilpassbare påloggingsopplevelser
- Tilpass loginopplevelsen til merkevaren din
Hjelp meg med å legge til OpenID Connect-støtte med FoxIDs i applikasjonen min. Omfangsbegrensninger: - Du kan bruke navnet på workspace-mappen som kontekst. - Ikke les, søk, åpne, inspiser eller utled noe utenfor den gjeldende workspace-mappen. - Hvis dette er en ny applikasjon, ikke bruk tid på å søke i workspace etter en eksisterende implementasjon. Opprett eller scaffold det som trengs i den gjeldende workspace-mappen og integrer deretter FoxIDs. - Hvis dette er en eksisterende applikasjon, inspiser kun filer inne i den gjeldende workspace-mappen. Før du skriver kode, still de nødvendige spørsmålene i nøyaktig to trinn. Spørsmål i trinn 1: Still korte spørsmål for å avgjøre: - applikasjonstype - språk - rammeverk og versjon - hostingmodell - om auth er client-side, server-side eller vet ikke - om dette er en ny eller eksisterende applikasjon Spørsmål i trinn 2: - Still disse kun hvis det er en eksisterende applikasjon. - Still korte spørsmål om: - den nåværende autentiseringsmetoden - hvor de nåværende autentiseringsinnstillingene er konfigurert - om det allerede finnes login/logout-UI - om det allerede finnes en home page eller et layout der minimale auth-UI-endringer bør legges til Utførelsesregler: - Ikke start kodeendringer før begge spørsmålsfasene er fullført, eller før trinn 1 er fullført og det er bekreftet at dette er en ny applikasjon. - Hvis det er en ny applikasjon, gå direkte til implementering etter trinn 1. Ikke utfør utforskende søk der eneste formål er å finne ut om filer allerede finnes. - Hvis det er en eksisterende applikasjon, inspiser kun det aller nødvendigste før du gjør endringer. - Ikke still unødvendige oppfølgingsspørsmål hvis de tidligere svarene er tilstrekkelige til å implementere integrasjonen riktig. Implementeringskrav: - Legg til innstillinger for: - `Authority` - `ClientId` - Hvis applikasjonen er serverbasert: - legg til `ClientSecret` - bruk en session cookie - behold tokens på serveren - PKCE er valgfritt - Hvis applikasjonen ikke er serverbasert: - ikke bruk `ClientSecret` - bruk authorization code flow med PKCE - Sett response type til `code` - Sett scopes til å inkludere: - `openid` - `profile` - `email` - Sett, hvis det støttes: - Name claim type til `sub` - Role claim type til `role` - Bruk JWT claims i applikasjonen - Foretrekk å bruke OpenID Connect Discovery og den nedlastede informasjonen, inkludert nøkler. - Foretrekk å validere JWT tokens ved hjelp av OpenID Connect Discovery og nedlastede nøkler og å lese claims fra validert JWT token - Bare hvis OpenID Connect Discovery og JWT token-validering ikke støttes, bruk: - user info endpoint: `Authority` + `/oauth/userinfo` - authorize endpoint: `Authority` + `/oauth/authorize` - token endpoint: `Authority` + `/oauth/token` - Implementer login og log off - Legg til knapper for Log in og Log off - Etter login, vis claims for debugging og merk tydelig at visningen av debug claims må fjernes senere - Sørg for at data bare hentes og vises når brukeren er logget inn - Sørg for at beskyttede data ikke vises til anonyme brukere - Hvis det finnes API-er, sikre dem med applikasjonens auth-modell: - for serverbaserte applikasjoner, sikre API-er med session cookien med mindre arkitekturen spesifikt krever access tokens - for ikke-serverbaserte applikasjoner, sikre API-er med et access token - Hvis det finnes autentiserte API-kall eller datahentinger fra UI-et, sørg for at de bare kjøres for autentiserte brukere Føringer for en eksisterende applikasjon: - Ikke innfør urelatert refaktorering - Ikke fjern eksisterende funksjoner med mindre det er strengt nødvendig for FoxIDs OIDC integration - Hold endringer i home page eller layout minimale - Legg bare til det som trengs for: - Log in - Log off - midlertidig visning av debug claims - styring av visning av autentiserte data og beskyttede fetches - sikring av API-er hvis de finnes Påkrevd output etter implementering: Oppgi alltid alt følgende: - Det nøyaktige redirect-domenet eller den nøyaktige redirect URI-en som skal konfigureres i FoxIDs - Nøyaktig hvor innstillingene er konfigurert - Hvis det er en eksisterende applikasjon, listen over endrede filer - eventuelle manuelle trinn som fortsatt kreves, i nøyaktig den rekkefølgen brukeren skal utføre dem i FoxIDs og i applikasjonen - En kort forklaring på hvordan applikasjonen legges til og konfigureres i FoxIDs som en OpenID Connect web application Kvalitetsnivå: - Foretrekk rammeverkets egen autentiseringstilnærming for den oppdagede applikasjonstypen - Hold implementeringen minimal og fornuftig for produksjon - Ikke legg til placeholder-kode hvis en reell integrasjon kan implementeres - Hvis noe ikke kan fullføres med tilgjengelig workspace eller verktøy, oppgi nøyaktig hva som blokkerer og gi det minste mulige neste trinn
Europeisk identitetsinfrastruktur
Klar til å sikre applikasjonene dine?
Start med FoxIDs Cloud eller planlegg en selvhostet utrulling med den samme plattformen, de samme åpne standardene og den samme europeiske tillitsprofilen.