Hoe te verbinden
FoxIDs wordt een IdP door een applicatie te registreren die je aan je applicaties en API's koppelt. Externe IdP's worden gekoppeld met authenticatiemethoden.
Federated Identity Management (FIM) maakt het mogelijk om externe Identity Providers te koppelen zodat gebruikers zich met hun bestaande inloggegevens over organisatiegrenzen heen kunnen authentiseren. Single Sign-On (SSO) laat gebruikers één keer aanmelden en toegang krijgen tot meerdere applicaties zonder herhaalde aanmeldingen. FoxIDs ondersteunt zowel FIM als SSO via OpenID Connect en SAML 2.0 verbindingen.
Door een SAML 2.0 authenticatiemethode en een OpenID Connect (OIDC) applicatie te configureren wordt FoxIDs een bridge tussen SAML 2.0 en OpenID Connect en zet automatisch SAML 2.0 claims om naar JWT (OAuth 2.0) claims.
FoxIDs handelt de SAML 2.0 verbinding af zodat je applicatie alleen OpenID Connect hoeft te gebruiken. Je kunt meerdere authenticatiemethoden selecteren voor dezelfde OpenID Connect applicatie om gebruikers verschillende aanmeldopties te bieden.
Indien nodig kun je twee FoxIDs omgevingen verbinden.
Bekijk de FoxIDs testverbindingen in FoxIDs Control: https://control.foxids.com/test-corp
Vraag read toegang aan met gebruikerreader@foxids.comen wachtwoordgEh#V6kSw
Hoe je een OpenID Provider / Identity Provider verbindt
Een externe OpenID Provider (OP) / Identity Provider (IdP) kan worden gekoppeld met een OpenID Connect of SAML 2.0 authenticatiemethode.
Alle IdP's die OpenID Connect of SAML 2.0 ondersteunen kunnen met FoxIDs worden verbonden. De volgende how-to gidsen zijn voor veelgebruikte IdP's; er komen in de loop van de tijd meer gidsen bij.
OpenID Connect
Configureer OpenID Connect om een externe OpenID Provider (OP) te vertrouwen - een Identity Provider (IdP) heet een OpenID Provider (OP) als deze met OpenID Connect is geconfigureerd.
Vraag altijd de
subclaim aan, zelfs als je alleen de
How-to gidsen:
- Verbind IdentityServer
- Verbind Microsoft Entra ID
- Verbind Azure AD B2C
- Verbind Amazon Cognito
- Verbind Google
- Verbind Facebook
- Verbind Signicat
- Verbind Nets eID Broker
SAML 2.0
Configureer SAML 2.0 om een externe Identity Provider (IdP) te vertrouwen.
Vraag altijd de
NameIDclaim aan, zelfs als je primair de email claim (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) of een andere custom user ID claim gebruikt. SAML 2.0 logout vereistNameID.
Geef de voorkeur aan metadata-gedreven configuratie zodat de IdP van de klant automatisch certificaten kan downloaden. Vraag de klant waar mogelijk om een live IdP metadata endpoint.
How-to gidsen:
- Verbind Microsoft Entra ID
- Verbind PingIdentity / PingOne
- Verbind Google Workspace
- Verbind Microsoft AD FS
- Verbind NemLog-in (Deense IdP)
- Verbind Context Handler (Deense identity broker)
Geverifieerde platforms
Lijst met door klanten geverifieerde platforms.
Hoe je applicaties verbindt
Wanneer je een applicatie registreert met OpenID Connect of SAML 2.0, wordt FoxIDs een OpenID Provider (OP) / Identity Provider (IdP). Je koppelt meestal applicaties en API's, maar een applicatieregistratie kan ook tokens uitgeven aan een extern systeem waar dat systeem de relaying party (RP) is.
OpenID Connect en OAuth 2.0
Het wordt aanbevolen om applicaties en API's te beveiligen met OpenID Connect en OAuth 2.0. Zie de samples.
How-to gidsen:
- Verbind Tailscale
SAML 2.0
Configureer SAML 2.0 om een Identity Provider (IdP) te zijn.
How-to gidsen:
- Verbind Amazon IAM Identity Center
- Verbind Google Workspace
- Verbind Microsoft Entra ID
- Verbind Context Handler test IdP (Deense identity broker)
FoxIDs omgevingen verbinden
Het is mogelijk om FoxIDs omgevingen te koppelen met een Environment Link of OpenID Connect.
Je kunt twee omgevingen in dezelfde tenant verbinden met een Environment Link.
Environment Links zijn snel en veilig, maar kunnen alleen binnen een tenant worden gebruikt.
Gebruik Environment Link als je omgevingen binnen dezelfde tenant wilt koppelen.
Je kunt twee omgevingen in dezelfde of verschillende tenants verbinden met OpenID Connect. De configuratie is complexer dan bij een Environment Link. OpenID Connect is veilig en kan alle omgevingen verbinden ongeacht tenant. Er is in feite geen verschil tussen externe OpenID Connect verbindingen en interne verbindingen tussen omgevingen.