FoxIDs omgevingen verbinden met OpenID Connect

Gebruik deze integratie wanneer gebruikers in de ene FoxIDs omgeving zich moeten authenticeren in een andere FoxIDs omgeving. De twee omgevingen kunnen zich in dezelfde tenant, in verschillende tenants of in verschillende FoxIDs deployments bevinden.

De vertrouwende omgeving verbindt met de andere omgeving via een OpenID Connect authenticatiemethode. De vertrouwde omgeving biedt een OpenID Connect applicatieregistratie aan.

Je kunt twee omgevingen in dezelfde tenant eenvoudig verbinden met een Environment Link.

Kies Environment Link wanneer beide omgevingen in dezelfde tenant zitten en je de eenvoudigste configuratie wilt. Kies OpenID Connect wanneer je over tenants of afzonderlijke FoxIDs deployments heen moet verbinden.

Configure integration

1 - Start in je FoxIDs omgeving met het maken van een OpenID Connect authenticatiemethode in FoxIDs Control Client

  1. Voeg de naam toe

Lees de redirect URL's

Het is nu mogelijk om de Redirect URL, Post logout redirect URL en Front channel logout URL te lezen.

2 - Ga daarna naar de parallelle FoxIDs omgeving en maak de applicatieregistratie client

De client is een confidential client die Authorization Code Flow en PKCE gebruikt.

  1. Geef een clientnaam op in de applicatieregistratie naam.
  2. Selecteer toegestane authenticatiemethoden. Bijv. login of een andere authenticatiemethode.
  3. Selecteer show advanced.
  4. Geef de redirect URI op die je in je authenticatiemethode hebt gelezen.
  5. Geef de post logout redirect URI op die je in je authenticatiemethode hebt gelezen.
  6. Geef de front channel logout URI op die je in je authenticatiemethode hebt gelezen.
  7. Stel een secret in (onthoud het secret voor de volgende stap).
  8. Verwijder de offline_access.
  9. Verwijder / bewerk de scopes afhankelijk van je behoeften.
  10. Klik create.

Parallel FoxIDs applicatieregistratie client

3 - Ga terug naar je FoxIDs authenticatiemethode in FoxIDs Control Client

  1. Voeg de authority van de applicatieregistratie client in de parallelle FoxIDs omgeving toe.

    Standaard gebruikt de parallelle omgeving de login authenticatiemethode om gebruikers te authenticeren met de authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/. Het is mogelijk om een andere authenticatiemethode te selecteren in de parallelle omgeving. Bijvoorbeeld azure_ad met de authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/.

  2. Voeg de profile en email scopes toe (eventueel andere of meer scopes).
  3. Voeg het client secret van de applicatieregistratie client in de parallelle FoxIDs omgeving toe.
  4. Voeg de claims toe die worden overgedragen van de authenticatiemethode naar de applicatieregistraties. Bijvoorbeeld email, email_verified, name, given_name, family_name, role en eventueel de access_token claim om het access token van de parallelle FoxIDs omgeving over te dragen.
  5. Klik create.

Parallel FoxIDs applicatieregistratie client

Dat is alles, je bent klaar.

Je nieuwe authenticatiemethode kan nu worden geselecteerd als toegestane authenticatiemethode in de applicatieregistraties in je omgeving. De applicatieregistraties in je omgeving kunnen de claims lezen uit je authenticatiemethode. Het is mogelijk om de access_token claim toe te voegen om het access token van de parallelle FoxIDs omgeving als claim in het uitgegeven access token op te nemen.

Uw privacy

We gebruiken cookies om uw ervaring op onze websites te verbeteren. Klik op de knop 'Alle cookies accepteren' om akkoord te gaan met het gebruik van cookies. Om niet-noodzakelijke cookies te weigeren, klikt u op 'Alleen noodzakelijke cookies'.

Bezoek onze privacyverklaring voor meer informatie