Slik kobler du til
FoxIDs blir en IdP ved å registrere en applikasjon som du kobler til applikasjoner og APIer. Eksterne IdP-er kobles med autentiseringsmetoder.
Føderert identitetsforvaltning (FIM) gjør det mulig å koble til eksterne IdP-er, slik at brukere kan autentisere seg med sine eksisterende legitimasjoner på tvers av organisasjoner. Single sign-on (SSO) lar brukere logge inn én gang og få tilgang til flere applikasjoner uten gjentatte innlogginger. FoxIDs støtter både FIM og SSO på tvers av OpenID Connect og SAML 2.0 tilkoblinger.
Ved å konfigurere en SAML 2.0 autentiseringsmetode og en OpenID Connect (OIDC) applikasjon blir FoxIDs en bro mellom SAML 2.0 og OpenID Connect og konverterer automatisk SAML 2.0 krav til JWT (OAuth 2.0) krav.
FoxIDs håndterer SAML 2.0 forbindelsen så applikasjonen din bare trenger å forholde seg til OpenID Connect. Du kan velge flere autentiseringsmetoder for samme OpenID Connect applikasjon for å gi brukere ulike innloggingsvalg.
Om nødvendig kan du koble sammen to FoxIDs miljøer.
Ta en titt på FoxIDs testtilkoblinger i FoxIDs Control: https://control.foxids.com/test-corp
Få lesetilgang med brukerenreader@foxids.comog passordetgEh#V6kSw
Slik kobler du til OpenID Provider / Identity Provider
En ekstern OpenID Provider (OP) / Identity Provider (IdP) kan kobles med en OpenID Connect eller SAML 2.0 autentiseringsmetode.
Alle IdP-er som støtter enten OpenID Connect eller SAML 2.0 kan kobles til FoxIDs. Følgende er veiledninger for vanlige IdP-er; flere veiledninger legges til over tid.
OpenID Connect
Konfigurer OpenID Connect til å stole på en ekstern OpenID Provider (OP) - en Identity Provider (IdP) kalles en OpenID Provider (OP) hvis den er konfigurert med OpenID Connect.
Be alltid om
subkravet, selv om du bare planlegger å bruke
Veiledninger:
- Koble til IdentityServer
- Koble til Microsoft Entra ID
- Koble til Azure AD B2C
- Koble til Amazon Cognito
- Koble til Google
- Koble til Facebook
- Koble til Signicat
- Koble til Nets eID Broker
SAML 2.0
Konfigurer SAML 2.0 til å stole på en ekstern Identity Provider (IdP).
Be alltid om
NameIDkravet, selv om du primært bruker e-post (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) kravet eller et annet egendefinert user ID krav. SAML 2.0 logout kreverNameID.
Foretrekk metadata basert konfigurasjon slik at kundens IdP automatisk kan laste ned sertifikat(er). Når mulig, be kunden om et live IdP metadata endepunkt.
Veiledninger:
- Koble til Microsoft Entra ID
- Koble til PingIdentity / PingOne
- Koble til Google Workspace
- Koble til Microsoft AD FS
- Koble til NemLog-in (dansk IdP)
- Koble til Context Handler (dansk identitetsmegler)
Verifiserte plattformer
Liste over kunde verifiserte plattformer.
Slik kobler du til applikasjoner
Når du registrerer en applikasjon med enten OpenID Connect eller SAML 2.0 blir FoxIDs en OpenID Provider (OP) / Identity Provider (IdP). Du kobler oftest applikasjoner og APIer, men en applikasjonsregistrering kan også utstede tokens til et eksternt system der systemet er relaying party (RP).
OpenID Connect og OAuth 2.0
Det anbefales å sikre applikasjoner og APIer med OpenID Connect og OAuth 2.0. Se gjerne eksemplene.
Veiledninger:
- Koble til Tailscale
SAML 2.0
Konfigurer SAML 2.0 som en Identity Provider (IdP).
Veiledninger:
- Koble til Amazon IAM Identity Center
- Koble til Google Workspace
- Koble til Microsoft Entra ID
- Koble til Context Handler test IdP (dansk identitetsmegler)
Koble sammen FoxIDs miljøer
Det er mulig å koble sammen FoxIDs miljøer med en Environment Link eller OpenID Connect.
Du kan koble to miljøer i samme tenant med en Environment Link.
Environment Links er raske og sikre, men de kan bare brukes til å koble sammen innenfor en tenant.
Bruk Environment Link hvis du må koble miljøer i samme tenant.
Du kan koble to miljøer i samme eller ulike tenants med OpenID Connect. Konfigurasjonen er mer kompleks enn å bruke Environment Link. OpenID Connect er sikkert og kan koble alle miljøer uavhengig av tenant. Det er i praksis ingen forskjell mellom eksterne OpenID Connect tilkoblinger og interne tilkoblinger som brukes mellom miljøer.