Verbind Microsoft Entra ID met OpenID Connect
FoxIDs kan met Microsoft Entra ID worden verbonden via OpenID Connect en daardoor eindgebruikers authenticeren in een Microsoft Entra ID tenant.
Het is mogelijk om zowel een single tenant als multitenant Microsoft Entra ID app te verbinden als authenticatiemethode in FoxIDs met OpenID Connect.
Een complexere case is om claims uit het access token te lezen.
Als je App roles configureert, worden die geretourneerd in de roles claim.
Je kunt Microsoft Entra ID login testen met de online web app sample (sample docs) door op
Log inen daarnaMicrosoft Entra IDte klikken. Bekijk de Microsoft Entra ID sample configuratie in FoxIDs Control: https://control.foxids.com/test-corp Vraag read toegang aan met gebruikerreader@foxids.comen wachtwoordgEh#V6kSwen selecteer daarna deProductionomgeving en het tabbladAuthentication.
Single tenant configureren
Dit hoofdstuk beschrijft hoe je een Microsoft Entra ID single tenant verbinding configureert met OpenID Connect Authorization Code flow en PKCE, wat de aanbevolen OpenID Connect flow is.
1 - Begin met het maken van een OpenID Connect authenticatiemethode in FoxIDs Control Client
- Voeg de naam toe
- Selecteer show advanced
- Selecteer tildes URL binding pattern

Het is nu mogelijk om Redirect URL en Front channel logout URL te lezen.
2 - Ga daarna naar Azure Portal en maak de Microsoft Entra ID app
- Voeg de naam toe
- Selecteer single tenant
- (Het is een Web applicatie) Voeg de FoxIDs authenticatiemethode
Redirect URLtoe - Klik Register
- Kopieer de Application (client) ID
- Kopieer de Directory (tenant) ID
- Ga naar het tabblad Authentication en voeg de FoxIDs authenticatiemethode
Front channel logout URLtoe, klik save - Ga naar het tabblad Certificates & secrets en klik New client secret en voeg het secret toe
- Optioneel, gebruik een client certificate in plaats van een secret
- Kopieer de client secret waarde (niet de secret ID)
- Ga naar het tabblad Token configuration en klik Add optional claims. Selecteer ID (voor claims in het ID token) en selecteer
email,family_name,given_name,ipaddr,preferred_usernameen klik twee keer op Add.
3 - Ga terug naar de FoxIDs authenticatiemethode in FoxIDs Control Client
- Voeg de authority toe, dat is
https://login.microsoftonline.com/{Microsoft Entra ID tenant ID}/v2.0(bijv.https://login.microsoftonline.com/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/v2.0) - Voeg de Microsoft Entra ID client ID toe als custom SP client ID
- Voeg de
profileenemailscopes toe (mogelijk andere of meer scopes) - Voeg de Microsoft Entra ID client secret waarde toe als client secret
- Optioneel, kies show advanced, wijzig client authentication method naar
private key JWTen upload het client certificate
- Optioneel, kies show advanced, wijzig client authentication method naar
- Selecteer use claims from ID token
- Voeg de claims toe die worden overgedragen van de authenticatiemethode naar de applicatieregistraties. Bijv.
preferred_username,email,name,given_name,family_name,oid,ipaddren eventueel deaccess_tokenclaim om het Microsoft Entra ID access token door te geven. - Selecteer
Nobij Front channel logout session required - Klik create
Dat is alles.
Je kunt de claims die door de Microsoft Entra ID app worden geretourneerd zien in de FoxIDs log door de log settings aan te passen om claims te loggen en optioneel de hele message te loggen en daarna de ontvangen JWTs te decoderen
De nieuwe authenticatiemethode kan nu worden geselecteerd als toegestane authenticatiemethode in een applicatieregistratie. De applicatieregistratie kan de claims lezen uit de authenticatiemethode. Het is mogelijk om de access_token claim toe te voegen om het Microsoft Entra ID access token op te nemen als claim in het uitgegeven access token.
Multitenant configureren
Dit hoofdstuk beschrijft hoe je een Microsoft Entra ID multitenant verbinding configureert met OpenID Connect Authorization Code flow en PKCE.
De multitenant configuratie wijkt iets af van de single tenant configuratie.
1 - Het Microsoft Entra ID portal
- Selecteer multitenant tijdens het aanmaken van de app
2 - De FoxIDs authenticatiemethode in FoxIDs Control Client
- Voeg de authority
https://login.microsoftonline.com/common/v2.0toe - Selecteer edit issuer
- Wijzig de issuer naar
https://login.microsoftonline.com/{Microsoft Entra ID tenant ID}/v2.0(bijv.https://login.microsoftonline.com/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/v2.0), waarbij je de Microsoft Entra ID tenant ID toevoegt. Je kunt meerdere issuers toevoegen en zo meerdere Azure tenants vertrouwen. Of je kunt het wildcard*gebruiken om alle issuers te accepteren, de geaccepteerde issuer wordt toegevoegd in deauth_method_issuerclaim.
Claims uit access token lezen
Als je claims uit het access token wilt lezen, moet je nog een Microsoft Entra ID app toevoegen voor een resource (API). Waar de eerste Microsoft Entra ID app voor een client is.
1 - In Azure Portal
- Maak de resource Microsoft Entra ID app
- Exposeer een scope vanuit de resource app en geef de client app de resource app scope
2 - Ga daarna naar FoxIDs Control Client
- Selecteer show advanced
- Selecteer edit issuer
- Voeg de access token issuer toe
https://sts.windows.net/{Microsoft Entra ID tenant ID}/(bijv.https://sts.windows.net/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/), waarbij je de Microsoft Entra ID tenant ID toevoegt - Voeg de resource app scope toe als scope in de FoxIDs authenticatiemethode client
- Lees claims uit het access token door use claims from ID token niet te selecteren
Hierdoor wordt het access token uitgegeven door dezelfde OP (IdP) en wordt het geaccepteerd.
App roles
Als je App roles configureert op de Microsoft Entra ID app onder het tabblad App roles.
De roles worden teruggegeven in de roles claim in het ID token voor gebruikers die aan de role zijn toegewezen.
Als je claims uit het access token leest moeten de roles worden gedefinieerd in de Microsoft Entra ID app voor een resource (API).
In FoxIDs Control Client
- De roles worden teruggegeven in een
rolesclaim die kan worden gewijzigd naar eenroleclaim (zonder s) door een map claims transformatie toe te voegen. Schrijfrolein new claim, zet action op replace claim en schrijfrolesin select claim - Voeg de
roleclaim toe aan de claims die worden overgedragen van de authenticatiemethode naar de applicatieregistraties
Vergeet niet de
roleclaim ook toe te voegen in de applicatieregistratie zodat deze aan de applicatie wordt uitgegeven.