Europese identiteitsinfrastructuur
Beveilig elke applicatie zonder de controle op te geven
FoxIDs is een identiteitsplatform voor teams die open standaarden, Europese hosting en de vrijheid nodig hebben om te kiezen tussen cloud, self-hosted of hybride zonder voor elk gebruiksscenario een apart product te hoeven inzetten.
- Kies voor FoxIDs Cloud, self-hosted of hybride deployment.
- Integreer OpenID Connect, OAuth 2.0 en SAML 2.0 in moderne stacks.
- Gebruik één platform voor klanten, medewerkers, partners, API's en AI-workloads.
Vertrouwd door organisaties in Europa,
en de rest van de wereld
Waarom kiezen voor FoxIDs?
Ontdek de belangrijkste voordelen van ons platform, ontworpen voor flexibiliteit, beveiliging en schaalbaarheid.
Deploymentflexibiliteit zonder lock-in
Kies cloud, self-hosted of hybride en behoud controle over infrastructuur, data en architectuur.
EU-First en compliance
Vanaf het ontwerp gebouwd voor Europese regelgeving, gegevensbescherming en soevereiniteit.
Lage kosten en voorspelbare prijzen
Verbruiksgebaseerde prijzen houden identiteitskosten voorspelbaar terwijl u opschaalt.
Complexe logica - eenvoudige implementatie
Configureer geavanceerde authenticatieflows, claims en beleidsregels zonder complexe maatwerkontwikkeling.
Multi-tenant identiteitsarchitectuur
Schaal veilig over tenants met isolatie, flexibiliteit en controle.
Een platform, elke use case
Gebruik één identity engine voor B2C-, B2E- en B2B-scenario's.
Naadloze koppelingen en integraties
Verbind elke identiteitsprovider met elke applicatie via open standaarden.
Breng uw identiteitslandschap samen. Integreer eenvoudig met toonaangevende identiteitsproviders en beveilig uw applicaties op elk platform.
Identiteitsproviders
- Bedrijfsidentiteit: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Sociaal en publiek: Google, Facebook, LinkedIn, nationale IdP's
- Flexibele federatie: Verbind met Keycloak en andere standaardconforme providers
Belangrijkste mogelijkheden
- Brug tussen SAML 2.0 en OpenID Connect
- Omgevingskoppeling tussen omgevingen binnen een tenant
- Aanpasbare ingebouwde login UI
- Geavanceerde Token Exchange-mogelijkheden
Applicaties
- Webframeworks: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- Mobiele apps: iOS, Android, React Native, .NET MAUI, Ionic
- Backend-services: .NET services, Java, achtergrondscripts
- API's: ASP.NET Core, Node.js, Java, Python, Go
Een platform, elke use case
FoxIDs biedt toegangscontrole op maat voor elk type gebruiker. Of u nu klanten bedient, medewerkers ondersteunt of met partners samenwerkt, ons platform zorgt voor een veilige en naadloze authenticatie.
Gebouwd en gehost in Europa
Het Europese alternatief
Vergelijk FoxIDs met wereldwijde identiteitsproviders en ontdek waarom een open platform met de EU als uitgangspunt de ideale keuze is voor uw organisatie.
Schaalbaarheid en prijzen
Verbruiksgebaseerd met lage en voorspelbare totale eigendomskosten (TCO).
Architectuur en uitrol
Open multi-tenant-architectuur beschikbaar als SaaS, zelf gehost of hybride.
Gegevensprivacy en compliance
Ontworpen met de EU als uitgangspunt en standaard ondersteuning voor GDPR compliance.
Leveranciersafhankelijkheid
Minimale lock-in door strikte naleving van open standaarden.
Prompt voor AI-assistent
Gebouwd voor ontwikkelaars
Voeg eenvoudig OpenID Connect-ondersteuning toe aan elke applicatie, ongeacht taal en platform, door de meegeleverde AI prompt te gebruiken.
- Ondersteunt de talen, frameworks en platforms die uw teams al gebruiken
- Multi-tenant ondersteuning met omgevingsisolatie
- Beheer multi-tenant-omgevingen, identiteitsstromen, toegangscontrole en aanpasbare inlogervaringen
- Aanpasbare loginervaring voor uw merk
Help me met het toevoegen van OpenID Connect-ondersteuning met FoxIDs aan mijn applicatie. Scopebeperkingen: - Je mag de naam van de workspace-map als context gebruiken. - Lees, zoek, open, inspecteer of leid niets af buiten de huidige workspace-map. - Als dit een nieuwe applicatie is, besteed dan geen tijd aan het zoeken in de workspace naar een bestaande implementatie. Maak of scaffold wat nodig is binnen de huidige workspace-map en integreer daarna FoxIDs. - Als dit een bestaande applicatie is, inspecteer dan alleen bestanden binnen de huidige workspace-map. Voordat je code schrijft, stel de vereiste vragen in precies twee fasen. Vragen in fase 1: Stel beknopte vragen om te bepalen: - applicatietype - taal - framework en versie - hostingmodel - of auth client-side, server-side of onbekend is - of dit een nieuwe of bestaande applicatie is Vragen in fase 2: - Stel deze alleen als het een bestaande applicatie is. - Stel beknopte vragen over: - de huidige authenticatiemethode - waar de huidige authenticatie-instellingen zijn geconfigureerd - of er al login/logout-UI bestaat - of er al een home page of layout is waar minimale auth-UI-wijzigingen moeten worden toegevoegd Uitvoeringsregels: - Begin niet met codewijzigingen voordat beide vraagfasen zijn afgerond, of totdat fase 1 is afgerond en bevestigd is dat dit een nieuwe applicatie is. - Als het een nieuwe applicatie is, ga dan direct naar de implementatie na fase 1. Voer geen verkennende zoekopdrachten uit die alleen tot doel hebben om te ontdekken of bestanden al bestaan. - Als het een bestaande applicatie is, inspecteer dan alleen het minimaal noodzakelijke voordat je wijzigingen aanbrengt. - Stel geen onnodige vervolgvragen als de eerdere antwoorden voldoende zijn om de integratie correct te implementeren. Implementatievereisten: - Voeg instellingen toe voor: - `Authority` - `ClientId` - Als de applicatie server-based is: - voeg `ClientSecret` toe - gebruik een session cookie - bewaar tokens op de server - PKCE is optioneel - Als de applicatie niet server-based is: - gebruik geen `ClientSecret` - gebruik authorization code flow met PKCE - Stel het response type in op `code` - Stel scopes zo in dat ze het volgende bevatten: - `openid` - `profile` - `email` - Stel, indien ondersteund, in: - Name claim type op `sub` - Role claim type op `role` - Gebruik JWT claims in de applicatie - Geef de voorkeur aan het gebruik van OpenID Connect Discovery en de gedownloade informatie, inclusief sleutels. - Geef er de voorkeur aan om JWT tokens te valideren met OpenID Connect Discovery en gedownloade sleutels en de claims te lezen uit het gevalideerde JWT token - Alleen als OpenID Connect Discovery en validatie van JWT tokens niet worden ondersteund, gebruik: - user info endpoint: `Authority` + `/oauth/userinfo` - authorize endpoint: `Authority` + `/oauth/authorize` - token endpoint: `Authority` + `/oauth/token` - Implementeer login en log off - Voeg Log in- en Log off-knoppen toe - Toon na login de claims voor debugging en maak duidelijk dat de weergave van debug claims later moet worden verwijderd - Zorg ervoor dat data alleen worden opgehaald en weergegeven wanneer de gebruiker is ingelogd - Zorg ervoor dat beschermde data niet aan anonieme gebruikers worden getoond - Als er API's zijn, beveilig die dan met het auth-model van de applicatie: - voor server-based applicaties, beveilig API's met de session cookie tenzij de architectuur specifiek access tokens vereist - voor niet-server-based applicaties, beveilig API's met een access token - Als er geauthenticeerde API-calls of data-fetches vanuit de UI zijn, zorg er dan voor dat die alleen worden uitgevoerd voor geauthenticeerde gebruikers Randvoorwaarden voor een bestaande applicatie: - Voer geen niet-gerelateerde refactoring door - Verwijder geen bestaande functionaliteit tenzij dat strikt noodzakelijk is voor de FoxIDs OIDC integration - Houd wijzigingen aan de home page of het layout minimaal - Voeg alleen toe wat nodig is voor: - Log in - Log off - tijdelijke weergave van debug claims - het afschermen van de weergave van geauthenticeerde data en beschermde fetches - het beveiligen van API's als die aanwezig zijn Verplichte output na implementatie: Geef altijd al het volgende: - Het exacte redirect-domein of de exacte redirect URI die in FoxIDs moet worden geconfigureerd - Exact waar de instellingen zijn geconfigureerd - Als het een bestaande applicatie is, de lijst met gewijzigde bestanden - alle handmatige stappen die nog nodig zijn, in exact de volgorde waarin de gebruiker ze in FoxIDs en in de applicatie moet uitvoeren - Een korte uitleg over hoe je de applicatie in FoxIDs toevoegt en configureert als een OpenID Connect web application Kwaliteitslat: - Geef de voorkeur aan de framework-native authenticatieaanpak voor het gedetecteerde applicatietype - Houd de implementatie minimaal en zinnig voor productie - Voeg geen placeholder-code toe als een echte integratie kan worden geïmplementeerd - Als iets niet kan worden voltooid met de beschikbare workspace of tooling, geef dan exact aan wat blokkeert en geef de kleinst mogelijke volgende stap
Europese identiteitsinfrastructuur
Klaar om uw applicaties te beveiligen?
Start met FoxIDs Cloud of plan een self-hosted uitrol met hetzelfde platform, dezelfde open standaarden en hetzelfde Europese vertrouwensprofiel.