Autentiseringsmetoder
FoxIDs autentiserer brukere med autentiseringsmetoder. Du kan bruke den innebygde login opplevelsen, stole på eksterne identity providers med OpenID Connect eller SAML 2.0, eller validere legitimasjon mot et eksisterende brukerlager med External Login - API.
Applikasjonsregistreringer bruker autentiseringsmetoder til å logge inn brukere. Se Applikasjoner for hvordan apper og API-er kobles til FoxIDs.
Se FoxIDs testtilkoblinger i FoxIDs Control: https://control.foxids.com/test-corp Få read access med brukeren
reader@foxids.comog passordetgEh#V6kSw
Typer autentiseringsmetoder
FoxIDs støtter fire typer autentiseringsmetoder:
- Login and Home Realm Discovery
- OpenID Connect autentiseringsmetode
- SAML 2.0 autentiseringsmetode
- External Login - API
For to-faktor- og multi-faktor scenarier, se Two-factor and multi-factor authentication (2FA/MFA).
Sesjon for autentiseringsmetode
Hver autentiseringsmetode oppretter sin egen sesjon når en bruker autentiserer. Det finnes to sesjonstyper:
- Login-autentiseringsmetoder oppretter en brukersesjon.
- OpenID Connect og SAML 2.0 autentiseringsmetoder oppretter en sesjon for autentiseringsmetoden som lagrer dataene som kreves for å fortsette loginflyten og utføre logout.
Begge sesjonstyper støtter konfigurasjon av levetid, absolutt levetid og persistens.
Koble til eksterne identity providers
En ekstern OpenID Provider (OP) eller Identity Provider (IdP) kan kobles til med en OpenID Connect eller SAML 2.0 autentiseringsmetode.
Alle IdP-er som støtter enten OpenID Connect eller SAML 2.0 kan kobles til FoxIDs. Følgende er vanlige integrasjonsguider.
OpenID Connect
Konfigurer OpenID Connect for å stole på en ekstern OpenID Provider.
Be alltid om claimen
sub, selv om du bare planlegger å bruke claimen
Veiledninger:
- Koble til IdentityServer
- Koble til Microsoft Entra ID
- Koble til Azure AD B2C
- Koble til Amazon Cognito
- Koble til Google
- Koble til Facebook
- Koble til Signicat
- Koble til Nets eID Broker
SAML 2.0
Konfigurer SAML 2.0 for å stole på en ekstern Identity Provider.
Be alltid om claimen
NameID, selv om du primært bruker email-claimen (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) eller en annen tilpasset bruker-id-claim. SAML 2.0 logout kreverNameID. Foretrekk metadata-basert konfigurasjon slik at kundens IdP automatisk kan laste ned sertifikat(er). Be kunden om et live IdP metadata-endpoint når det er mulig.
Veiledninger:
- Koble til Microsoft Entra ID
- Koble til PingIdentity / PingOne
- Koble til Google Workspace
- Koble til Microsoft AD FS
- Koble til NemLog-in (Danish IdP)
- Koble til Context Handler (Danish identity broker)
Koble FoxIDs miljøer
FoxIDs miljøer kan kobles på to måter:
- Environment Link for miljøer i samme tenant.
- OpenID Connect for miljøer i samme eller ulike tenants.
Environment Link er det raskeste og enkleste alternativet, men det virker bare innenfor én tenant. OpenID Connect krever mer konfigurasjon, men fungerer på tvers av tenants og deployeringer.
Verifiserte plattformer
Liste over plattformer verifisert av kunder.
Prøv test tenant
FoxIDs cloud er konfigurert med test tenanten test-corp, som inneholder flere tilkoblede autentiseringsmetoder.
- Bruk det online OpenID Connect samplet til å teste login med FoxIDs eller en tilkoblet ekstern IdP.
- Bruk det online SAML 2.0 IdP samplet til å teste SAML login, logout og single logout flows.
- Se .NET eksempler for hele samplekatalogen og lokal oppsett.