Slik kobler du til

FoxIDs blir en IdP ved å registrere en applikasjon som du kobler til applikasjoner og APIer. Eksterne IdP-er kobles med autentiseringsmetoder.

Føderert identitetsforvaltning (FIM) gjør det mulig å koble til eksterne IdP-er, slik at brukere kan autentisere seg med sine eksisterende legitimasjoner på tvers av organisasjoner. Single sign-on (SSO) lar brukere logge inn én gang og få tilgang til flere applikasjoner uten gjentatte innlogginger. FoxIDs støtter både FIM og SSO på tvers av OpenID Connect og SAML 2.0 tilkoblinger.

Ved å konfigurere en SAML 2.0 autentiseringsmetode og en OpenID Connect (OIDC) applikasjon blir FoxIDs en bro mellom SAML 2.0 og OpenID Connect og konverterer automatisk SAML 2.0 krav til JWT (OAuth 2.0) krav.
FoxIDs håndterer SAML 2.0 forbindelsen så applikasjonen din bare trenger å forholde seg til OpenID Connect. Du kan velge flere autentiseringsmetoder for samme OpenID Connect applikasjon for å gi brukere ulike innloggingsvalg.

Slik kobler du til med applikasjoner og autentiseringsmetoder

Om nødvendig kan du koble sammen to FoxIDs miljøer.

Ta en titt på FoxIDs testtilkoblinger i FoxIDs Control: https://control.foxids.com/test-corp
Få lesetilgang med brukeren reader@foxids.com og passordet gEh#V6kSw

Slik kobler du til OpenID Provider / Identity Provider

En ekstern OpenID Provider (OP) / Identity Provider (IdP) kan kobles med en OpenID Connect eller SAML 2.0 autentiseringsmetode.

Alle IdP-er som støtter enten OpenID Connect eller SAML 2.0 kan kobles til FoxIDs. Følgende er veiledninger for vanlige IdP-er; flere veiledninger legges til over tid.

OpenID Connect

Konfigurer OpenID Connect til å stole på en ekstern OpenID Provider (OP) - en Identity Provider (IdP) kalles en OpenID Provider (OP) hvis den er konfigurert med OpenID Connect.

Be alltid om sub kravet, selv om du bare planlegger å bruke email kravet eller et annet egendefinert user ID krav.

Veiledninger:

SAML 2.0

Konfigurer SAML 2.0 til å stole på en ekstern Identity Provider (IdP).

Be alltid om NameID kravet, selv om du primært bruker e-post (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) kravet eller et annet egendefinert user ID krav. SAML 2.0 logout krever NameID.
Foretrekk metadata basert konfigurasjon slik at kundens IdP automatisk kan laste ned sertifikat(er). Når mulig, be kunden om et live IdP metadata endepunkt.

Veiledninger:

Verifiserte plattformer

Liste over kunde verifiserte plattformer.

Slik kobler du til applikasjoner

Når du registrerer en applikasjon med enten OpenID Connect eller SAML 2.0 blir FoxIDs en OpenID Provider (OP) / Identity Provider (IdP). Du kobler oftest applikasjoner og APIer, men en applikasjonsregistrering kan også utstede tokens til et eksternt system der systemet er relaying party (RP).

OpenID Connect og OAuth 2.0

Det anbefales å sikre applikasjoner og APIer med OpenID Connect og OAuth 2.0. Se gjerne eksemplene.

Veiledninger:

SAML 2.0

Konfigurer SAML 2.0 som en Identity Provider (IdP).

Veiledninger:

Koble sammen FoxIDs miljøer

Det er mulig å koble sammen FoxIDs miljøer med en Environment Link eller OpenID Connect.

Du kan koble to miljøer i samme tenant med en Environment Link. Environment Links er raske og sikre, men de kan bare brukes til å koble sammen innenfor en tenant.
Bruk Environment Link hvis du må koble miljøer i samme tenant.

Du kan koble to miljøer i samme eller ulike tenants med OpenID Connect. Konfigurasjonen er mer kompleks enn å bruke Environment Link. OpenID Connect er sikkert og kan koble alle miljøer uavhengig av tenant. Det er i praksis ingen forskjell mellom eksterne OpenID Connect tilkoblinger og interne tilkoblinger som brukes mellom miljøer.

Ditt personvern

Vi bruker cookies for å gjøre opplevelsen av nettstedene våre bedre. Klikk på 'Godta alle cookies' for å samtykke til bruk av cookies. For å reservere deg mot ikke-nødvendige cookies, klikk på 'Kun nødvendige cookies'.

Besøk vår personvernerklæring for mer