Hoe te verbinden

FoxIDs wordt een IdP door een applicatie te registreren die je aan je applicaties en API's koppelt. Externe IdP's worden gekoppeld met authenticatiemethoden.

Federated Identity Management (FIM) maakt het mogelijk om externe Identity Providers te koppelen zodat gebruikers zich met hun bestaande inloggegevens over organisatiegrenzen heen kunnen authentiseren. Single Sign-On (SSO) laat gebruikers één keer aanmelden en toegang krijgen tot meerdere applicaties zonder herhaalde aanmeldingen. FoxIDs ondersteunt zowel FIM als SSO via OpenID Connect en SAML 2.0 verbindingen.

Door een SAML 2.0 authenticatiemethode en een OpenID Connect (OIDC) applicatie te configureren wordt FoxIDs een bridge tussen SAML 2.0 en OpenID Connect en zet automatisch SAML 2.0 claims om naar JWT (OAuth 2.0) claims.
FoxIDs handelt de SAML 2.0 verbinding af zodat je applicatie alleen OpenID Connect hoeft te gebruiken. Je kunt meerdere authenticatiemethoden selecteren voor dezelfde OpenID Connect applicatie om gebruikers verschillende aanmeldopties te bieden.

Hoe te verbinden met applicaties en authenticatiemethoden

Indien nodig kun je twee FoxIDs omgevingen verbinden.

Bekijk de FoxIDs testverbindingen in FoxIDs Control: https://control.foxids.com/test-corp
Vraag read toegang aan met gebruiker reader@foxids.com en wachtwoord gEh#V6kSw

Hoe je een OpenID Provider / Identity Provider verbindt

Een externe OpenID Provider (OP) / Identity Provider (IdP) kan worden gekoppeld met een OpenID Connect of SAML 2.0 authenticatiemethode.

Alle IdP's die OpenID Connect of SAML 2.0 ondersteunen kunnen met FoxIDs worden verbonden. De volgende how-to gidsen zijn voor veelgebruikte IdP's; er komen in de loop van de tijd meer gidsen bij.

OpenID Connect

Configureer OpenID Connect om een externe OpenID Provider (OP) te vertrouwen - een Identity Provider (IdP) heet een OpenID Provider (OP) als deze met OpenID Connect is geconfigureerd.

Vraag altijd de sub claim aan, zelfs als je alleen de email claim of een andere custom user ID claim gebruikt.

How-to gidsen:

SAML 2.0

Configureer SAML 2.0 om een externe Identity Provider (IdP) te vertrouwen.

Vraag altijd de NameID claim aan, zelfs als je primair de email claim (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) of een andere custom user ID claim gebruikt. SAML 2.0 logout vereist NameID.
Geef de voorkeur aan metadata-gedreven configuratie zodat de IdP van de klant automatisch certificaten kan downloaden. Vraag de klant waar mogelijk om een live IdP metadata endpoint.

How-to gidsen:

Geverifieerde platforms

Lijst met door klanten geverifieerde platforms.

Hoe je applicaties verbindt

Wanneer je een applicatie registreert met OpenID Connect of SAML 2.0, wordt FoxIDs een OpenID Provider (OP) / Identity Provider (IdP). Je koppelt meestal applicaties en API's, maar een applicatieregistratie kan ook tokens uitgeven aan een extern systeem waar dat systeem de relaying party (RP) is.

OpenID Connect en OAuth 2.0

Het wordt aanbevolen om applicaties en API's te beveiligen met OpenID Connect en OAuth 2.0. Zie de samples.

How-to gidsen:

SAML 2.0

Configureer SAML 2.0 om een Identity Provider (IdP) te zijn.

How-to gidsen:

FoxIDs omgevingen verbinden

Het is mogelijk om FoxIDs omgevingen te koppelen met een Environment Link of OpenID Connect.

Je kunt twee omgevingen in dezelfde tenant verbinden met een Environment Link. Environment Links zijn snel en veilig, maar kunnen alleen binnen een tenant worden gebruikt.
Gebruik Environment Link als je omgevingen binnen dezelfde tenant wilt koppelen.

Je kunt twee omgevingen in dezelfde of verschillende tenants verbinden met OpenID Connect. De configuratie is complexer dan bij een Environment Link. OpenID Connect is veilig en kan alle omgevingen verbinden ongeacht tenant. Er is in feite geen verschil tussen externe OpenID Connect verbindingen en interne verbindingen tussen omgevingen.

Uw privacy

We gebruiken cookies om uw ervaring op onze websites te verbeteren. Klik op de knop 'Alle cookies accepteren' om akkoord te gaan met het gebruik van cookies. Om niet-noodzakelijke cookies te weigeren, klikt u op 'Alleen noodzakelijke cookies'.

Bezoek onze privacyverklaring voor meer informatie