Koble til Microsoft Entra ID med OpenID Connect

FoxIDs kan kobles til Microsoft Entra ID med OpenID Connect og dermed autentisere sluttbrukere i en Microsoft Entra ID tenant.

Det er mulig å koble til både en single tenant og multitenant Microsoft Entra ID app som en autentiseringsmetode i FoxIDs med OpenID Connect. Et mer komplekst tilfelle er å lese claims fra access token. Hvis du konfigurerer App roles returneres de i roles claim.

Du kan teste Microsoft Entra ID login med online web app sample (sample docs) ved å klikke Log in og deretter Microsoft Entra ID. Se Microsoft Entra ID sample konfigurasjonen i FoxIDs Control: https://control.foxids.com/test-corp Få read tilgang med brukeren reader@foxids.com og passord gEh#V6kSw og velg deretter Production miljøet og fanen Authentication.

Konfigurer single tenant

Dette kapittelet beskriver hvordan du konfigurerer en Microsoft Entra ID single tenant forbindelse med OpenID Connect Authorization Code flow og PKCE, som er det anbefalte OpenID Connect flowet.

1 - Start med å opprette en OpenID Connect autentiseringsmetode i FoxIDs Control Client

  1. Legg til navnet
  2. Velg show advanced
  3. Velg tildes URL binding pattern

Les redirect URL-er

Det er nå mulig å lese Redirect URL og Front channel logout URL.

2 - Gå deretter til Azure Portal og opprett Microsoft Entra ID appen

  1. Legg til navnet
  2. Velg single tenant
  3. (Det er en Web applikasjon) Legg til FoxIDs autentiseringsmetode Redirect URL
  4. Klikk Register
  5. Kopier Application (client) ID
  6. Kopier Directory (tenant) ID
  7. Gå til Authentication fanen og legg til FoxIDs autentiseringsmetode Front channel logout URL, klikk save
  8. Gå til Certificates & secrets fanen og klikk New client secret og legg til hemmeligheten
    • Alternativt, bruk et client certificate i stedet for en secret
  9. Kopier client secret verdien (ikke secret ID)
  10. Gå til Token configuration fanen og klikk Add optional claims. Velg ID (for å legge til claims i ID token) og velg email, family_name, given_name, ipaddr, preferred_username og klikk Add to ganger.

3 - Gå tilbake til FoxIDs autentiseringsmetoden i FoxIDs Control Client

  1. Legg til authority, som er https://login.microsoftonline.com/{Microsoft Entra ID tenant ID}/v2.0 (f.eks. https://login.microsoftonline.com/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/v2.0)
  2. Legg til Microsoft Entra ID client ID som en custom SP client ID
  3. Legg til profile og email scopes (mulige andre eller flere scopes)
  4. Legg til Microsoft Entra ID client secret verdien som client secret
    • Alternativt, velg show advanced, endre client authentication method til private key JWT og last opp client sertifikatet
  5. Velg use claims from ID token
  6. Legg til claims som overføres fra autentiseringsmetoden til applikasjonsregistreringene. F.eks. preferred_username, email, name, given_name, family_name, oid, ipaddr og eventuelt access_token claim for å overføre Microsoft Entra ID access token til applikasjonsregistreringer.
  7. Velg No i Front channel logout session required
  8. Klikk create

Det var det.

Det er mulig å se claims returnert fra Microsoft Entra ID appen i FoxIDs log ved å endre log innstillingene til å logge claims og eventuelt logge hele meldingen og deretter dekode de mottatte JWT-ene

Den nye autentiseringsmetoden kan nå velges som en tillatt autentiseringsmetode i en applikasjonsregistrering. Applikasjonsregistreringen kan lese claims fra autentiseringsmetoden. Det er mulig å legge til access_token claim for å inkludere Microsoft Entra ID access token som en claim i det utstedte access token.

Konfigurer multitenant

Dette kapittelet beskriver hvordan du konfigurerer en Microsoft Entra ID multitenant forbindelse med OpenID Connect Authorization Code flow og PKCE.

Multitenant konfigurasjonen skiller seg litt fra single tenant konfigurasjonen.

1 - Microsoft Entra ID Portalen

  1. Under opprettelse av app velg multitenant

2 - FoxIDs autentiseringsmetoden i FoxIDs Control Client

  1. Legg til authority https://login.microsoftonline.com/common/v2.0
  2. Velg edit issuer
  3. Endre issuer til https://login.microsoftonline.com/{Microsoft Entra ID tenant ID}/v2.0 (f.eks. https://login.microsoftonline.com/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/v2.0), hvor du legger til Microsoft Entra ID tenant ID. Du kan muligens legge til flere issuers og dermed stole på flere Azure tenants. Eller du kan bruke wildcard * uten noe annet for å akseptere alle issuers, den aksepterte issuer legges til i auth_method_issuer claim.

Les claims fra access token

Hvis du vil lese claims fra access token må du legge til én Microsoft Entra ID app til for en resource (API). Hvor den første Microsoft Entra ID appen er for en client.

1 - I Azure Portal

  1. Opprett resource Microsoft Entra ID appen
  2. Eksponer et scope fra resource appen og gi client appen resource app scope

2 - Gå deretter til FoxIDs Control Client

  1. Velg show advanced
  2. Velg edit issuer
  3. Legg til access token issuer https://sts.windows.net/{Microsoft Entra ID tenant ID}/ (f.eks. https://sts.windows.net/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/), hvor du legger til Microsoft Entra ID tenant ID
  4. Legg til resource app scope som et scope i FoxIDs autentiseringsmetode klienten
  5. Les claims fra access token ved å ikke velge use claims from ID token

Dermed utstedes access token av samme OP (IdP) og aksepteres derfor.

App roles

Hvis du konfigurerer App roles på Microsoft Entra ID appen under App roles fanen. Rollene returneres i roles claim i ID token for brukere som er tildelt rollen.

Hvis du leser claims fra access token må rollene defineres i Microsoft Entra ID appen for en resource (API).

I FoxIDs Control Client

  1. Rollene returneres i en roles claim som kan endres til en role claim (uten s) ved å legge til en map claims transformation. Skriv role i new claim, sett action til replace claim og skriv roles i select claim
  2. Legg til role claim i claims som overføres fra autentiseringsmetoden til applikasjonsregistreringene

Husk også å legge til role claim i applikasjonsregistreringen for at den skal utstedes til applikasjonen.

Ditt personvern

Vi bruker cookies for å gjøre opplevelsen av nettstedene våre bedre. Klikk på 'Godta alle cookies' for å samtykke til bruk av cookies. For å reservere deg mot ikke-nødvendige cookies, klikk på 'Kun nødvendige cookies'.

Besøk vår personvernerklæring for mer