Azure App Service Container

Distribuer FoxIDs i Azure tenant som din egen private sky.

En FoxIDs installasjon er som en bøtte, det finnes ingen eksterne avhengigheter og det er enkelt å oppnå svært høy oppetid med liten innsats. FoxIDs oppdateres ved å oppdatere de to App Services til den nye FoxIDs versjonen. Nye FoxIDs utgivelser er bakoverkompatible, se release notes før oppdatering.

FoxIDs distribueres i ressursgruppen FoxIDs (valgfritt navn) der du må være Owner eller Contributor og User Access Administrator enten på abonnementnivå eller ressursgruppenivå.

Distribuer til Azure

Du kan gjøre en liten distribusjon til Azure med lav ressursbruk til en Azure pris på rundt �80 til �100 per måned.

Azure container distribusjonen inkluderer:

  • To App Services, én for FoxIDs nettstedet og én for FoxIDs Control nettstedet (Client og API). Begge App Services er hostet i samme Linux App Service plan.
  • FoxIDs distribueres med Docker containere fra Docker Hub og begge App Services er konfigurert med kontinuerlig distribusjon.
  • Key Vault. Sertifikater og secrets lagres og håndteres i Key Vault.
  • Cosmos DB. Inneholder alle data inkludert tenants, miljøer og brukere. Cosmos DB er en NoSQL database og data lagres i JSON dokumenter.
  • Redis cache. Holder sekvenser (f.eks. innlogging og utlogging), datacache for å forbedre ytelsen og tellerne for å sikre autentisering mot ulike angrep.
  • Application Insights og Log Analytics workspace. Logger sendes til Application Insights og spørres i Log Analytics workspace.
  • VLAN med subnett.
    • Subnett for App services, Cosmos DB og Key Vault.
    • Subnett med Private Link til Redis.

Et annet alternativ er å distribuere FoxIDs med Kubernetes (K8s) i Azure Kubernetes Service (AKS).

Send e-post med Sendgrid eller SMTP

FoxIDs støtter sending av e-post med SendGrid og SMTP som e-postleverandør.

Første innlogging og admin brukere

Etter vellykket distribusjon åpner du FoxIDs Control Clienthttps://foxidscontrolxxxxxxxxxx.azurewebsites.net (app service som starter med foxidscontrol...) som tar deg til master tenant.

Standard admin bruker er admin@foxids.com med passord FirstAccess! (du må endre passord ved første innlogging)

FoxIDs Control Client - Master tenant

Valgfritt naviger til fanen Users og opprett flere admin brukere og gi brukerne admin role med verdien foxids:tenant.admin.

FoxIDs Control Client - Master tenant admin user

Du bør vanligvis ikke endre applikasjonsregistreringer og autentiseringsmetoder i master tenant, med mindre du er sikker på hva du gjør. I stedet fortsetter du med neste steg for å opprette en main tenant.

Opprett main tenant

Opprett en main tenant for miljøene dine.

Vurder custom domains før du oppretter main tenant.

Klikk New Tenant og opprett main tenant.

FoxIDs Control Client - main tenant

Logg inn i main tenant der du kan begynne å konfigurere applikasjoner og autentiseringsmetoder.

Custom domains

Custom domains konfigureres med custom primary domains og et custom domain på main tenant.

Custom primary domains

FoxIDs og FoxIDs Control nettstedets primærdomener kan tilpasses. De nye primære custom domainene kan konfigureres i App Services eller ved å bruke en reverse proxy.

Viktig: endre primærdomene før du legger til tenants.

Domener:

  • FoxIDs nettstedets standarddomene er https://foxidsxxxx.azurewebsites.net som kan endres til et custom primary domain som f.eks. https://somedomain.com eller https://id.somedomain.com
  • FoxIDs Control nettstedets standarddomene er https://foxidscontrolxxxx.azurewebsites.net som kan endres til et custom primary domain som f.eks. https://control.somedomain.com

FoxIDs nettstedet støtter ett primærdomene og flere custom domains som er knyttet til andre tenants enn master tenant. FoxIDs Control nettstedet støtter bare ett primærdomene.

Konfigurer nye primære custom domains:

  1. Logg inn i FoxIDs Control Client ved å bruke standard/gammelt primærdomene. Velg fanen Applications og klikk deretter OpenID Connect - foxids_control_client og klikk Show advanced.

    • Legg til FoxIDs Control nettstedets nye primære custom domain URL i Allow CORS origins listen uten skråstrek til slutt.
    • Legg til FoxIDs Control Client nettstedets nye primære custom domain innlogging og utlogging redirect URIer i Redirect URIs listen inkludert den avsluttende /master/authentication/login_callback og /master/authentication/logout_callback.

    Hvis du har lagt til tenants før du endrer primærdomene, må OpenID Connect - foxids_control_client konfigurasjonen utføres i hver tenant.

  2. De primære custom domainene konfigureres på hver App Service eller ved å bruke en reverse proxy. Avhengig av reverse proxy du bruker kan det også være nødvendig å konfigurere domenene på hver App Service:

    • Hvis konfigurert på App Services: legg til de primære custom domainene i Azure portal på FoxIDs App Service og FoxIDs Control App Service under fanen Custom domains ved å klikke Add custom domain lenken.
    • Hvis konfigurert på reverse proxy: de primære custom domainene eksponeres gjennom reverse proxy.
  3. Konfigurer deretter FoxIDs tjenesten sitt nye primære custom domain i FoxIDs App Service under fanen Environment variables:

    • Innstillingen Settings__FoxIDsEndpoint endres til FoxIDs nettstedets nye primære custom domain.
  4. Og konfigurer FoxIDs tjenesten og FoxIDs Control nettstedets nye primære custom domains i FoxIDs Control App Service under fanen Environment variables:

    • Innstillingen Settings__FoxIDsEndpoint endres til FoxIDs nettstedets nye primære custom domain.
    • Innstillingen Settings__FoxIDsControlEndpoint endres til FoxIDs Control nettstedets nye primære custom domain.

Custom domain på main tenant

Du kan oppnå en kortere og penere URL der tenant elementet er fjernet fra URLen. Dette gjøres ved å konfigurere FoxIDs nettstedets primære custom domain på main tenant som et custom domain.

Custom domains støttes hvis FoxIDs nettstedet er bak en reverse proxy som kan gjøre domain rewrite.
Alternativt støtter FoxIDs custom domains ved å lese HTTP request domenet og bruke domenet som custom domain hvis Setting__RequestDomainAsCustomDomain innstillingen er satt til true i FoxIDs App Service Environment variables. FoxIDs App Service må konfigureres med custom domain i dette tilfellet.

Domenet konfigureres i main tenant og markeres som verifisert i master tenant.

Konfigurer reverse proxy secret

Reverse proxy

Det anbefales å plassere både FoxIDs Azure App service og FoxIDs Control Azure App service bak en reverse proxy.

Azure Front Door

Azure Front Door kan konfigureres som en reverse proxy. Azure Front Door omskriver domener som standard.

Ikke aktiver caching. Accept-Language headeren blir ikke videresendt hvis caching er aktivert. Headeren er nødvendig for at FoxIDs skal støtte kulturer.

Konfigurasjon:

  • Legg til et Azure Front Door endepunkt for både FoxIDs App Service og FoxIDs Control App Service
  • I Networking seksjonen i App Services. Aktiver access restriction for å kun tillate trafikk fra Azure Front Door
  • Legg til Settings__TrustProxyHeaders innstillingen med verdien true i FoxIDs App Service Environment variables
  • Deaktiver Session affinity
  • Valgfritt konfigurer WAF policies

Alternativ reverse proxy

Du kan valgfritt velge en annen reverse proxy.

Begrens tilgang
Valgfritt begrens tilgang hvis du bruker en annen reverse proxy enn Azure Front Door.

Begge FoxIDs og FoxIDs Control nettstedene kan begrense tilgang basert på X-FoxIDs-Secret HTTP headeren.
Tilgangsbegrensningen aktiveres ved å legge til en secret med navnet Settings--ProxySecret i Key Vault.

  1. Gi IP-adressen din tilgang gjennom Key Vault brannmuren Konfigurer reverse proxy secret - firewall

  2. Gi brukeren din List og Set tillatelser i Access policies. Konfigurer reverse proxy secret - permissions

  3. Legg til Settings--ProxySecret secret Konfigurer reverse proxy secret

  4. Etter vellykket konfigurasjon, fjern IP-adressen og tillatelsene dine.

App Services må startes på nytt for å lese secret.

Etter at reverse proxy secret er konfigurert i Key Vault må reverse proxy legge til X-FoxIDs-Secret HTTP headeren i alle backend kall til FoxIDs for å få tilgang.

Angi standard side

En alternativ standardside kan konfigureres for FoxIDs nettstedet ved å bruke Settings__WebsiteUrl innstillingen med f.eks. verdien https://www.foxidsxxxx.com i FoxIDs App Service Environment variables.

Feilsøking av distribusjonsfeil

Key Vault soft deleted

Hvis du har slettet en tidligere distribusjon er Key Vault bare soft deleted og eksisterer fortsatt med samme navn i noen måneder. I dette tilfellet kan du oppleve å få en 'ConflictError' med feilmeldingen 'Exist soft deleted vault with the same name.'.

Løsningen er å slette (purge) den gamle Key Vault, som frigjør navnet.

Ditt personvern

Vi bruker cookies for å gjøre opplevelsen av nettstedene våre bedre. Klikk på 'Godta alle cookies' for å samtykke til bruk av cookies. For å reservere deg mot ikke-nødvendige cookies, klikk på 'Kun nødvendige cookies'.

Besøk vår personvernerklæring for mer