Europese identiteitsinfrastructuur
Beveilig elke applicatie zonder de controle op te geven
FoxIDs is een identiteitsplatform voor teams die open standaarden, Europese hosting en de vrijheid nodig hebben om te kiezen tussen cloud, self-hosted of hybride zonder voor elk gebruiksscenario een apart product te hoeven inzetten.
- Kies voor FoxIDs Cloud, self-hosted of hybride deployment.
- Integreer OpenID Connect, OAuth 2.0 en SAML 2.0 in moderne stacks.
- Gebruik één platform voor klanten, medewerkers, partners, API's en AI-workloads.
Vertrouwd door organisaties in Europa,
en de rest van de wereld
Waarom kiezen voor FoxIDs?
Ontdek de belangrijkste voordelen van ons platform, ontworpen voor flexibiliteit, beveiliging en schaalbaarheid.
Deploymentflexibiliteit zonder lock-in
Kies cloud, self-hosted of hybride en behoud controle over infrastructuur, data en architectuur.
EU-First en compliance
Vanaf het ontwerp gebouwd voor Europese regelgeving, gegevensbescherming en soevereiniteit.
Lage kosten en voorspelbare prijzen
Verbruiksgebaseerde prijzen houden identiteitskosten voorspelbaar terwijl u opschaalt.
Complexe logica - eenvoudige implementatie
Configureer geavanceerde authenticatieflows, claims en beleidsregels zonder complexe maatwerkontwikkeling.
Multi-tenant identiteitsarchitectuur
Schaal veilig over tenants met isolatie, flexibiliteit en controle.
Een platform, elke use case
Gebruik één identity engine voor B2C-, B2E- en B2B-scenario's.
Naadloze koppelingen en integraties
Verbind elke identiteitsprovider met elke applicatie via open standaarden.
Breng uw identiteitslandschap samen. Integreer eenvoudig met toonaangevende identiteitsproviders en beveilig uw applicaties op elk platform.
Identiteitsproviders
- Bedrijfsidentiteit: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Sociaal en publiek: Google, Facebook, LinkedIn, nationale IdP's
- Flexibele federatie: Verbind met Keycloak en andere standaardconforme providers
Belangrijkste mogelijkheden
- Brug tussen SAML 2.0 en OpenID Connect
- Omgevingskoppeling tussen omgevingen binnen een tenant
- Aanpasbare ingebouwde login UI
- Geavanceerde Token Exchange-mogelijkheden
Applicaties
- Webframeworks: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- Mobiele apps: iOS, Android, React Native, .NET MAUI, Ionic
- Backend-services: .NET services, Java, achtergrondscripts
- API's: ASP.NET Core, Node.js, Java, Python, Go
Een platform, elke use case
FoxIDs biedt toegangscontrole op maat voor elk type gebruiker. Of u nu klanten bedient, medewerkers ondersteunt of met partners samenwerkt, ons platform zorgt voor een veilige en naadloze authenticatie.
Gebouwd en gehost in Europa
Het Europese alternatief
Vergelijk FoxIDs met wereldwijde identiteitsproviders en ontdek waarom een open platform met de EU als uitgangspunt de ideale keuze is voor uw organisatie.
Schaalbaarheid en prijzen
Verbruiksgebaseerd met lage en voorspelbare totale eigendomskosten (TCO).
Architectuur en uitrol
Open multi-tenant-architectuur beschikbaar als SaaS, zelf gehost of hybride.
Gegevensprivacy en compliance
Ontworpen met de EU als uitgangspunt en standaard ondersteuning voor GDPR compliance.
Leveranciersafhankelijkheid
Minimale lock-in door strikte naleving van open standaarden.
Prompt voor AI-assistent
Gebouwd voor ontwikkelaars
Voeg eenvoudig OpenID Connect-ondersteuning toe aan elke applicatie, ongeacht taal en platform, door de meegeleverde AI prompt te gebruiken.
- Ondersteunt de talen, frameworks en platforms die uw teams al gebruiken
- Multi-tenant ondersteuning met omgevingsisolatie
- Beheer multi-tenant-omgevingen, identiteitsstromen, toegangscontrole en aanpasbare inlogervaringen
- Aanpasbare loginervaring voor uw merk
Help me om OpenID Connect-ondersteuning met FoxIDs aan mijn applicatie toe te voegen. Stel voordat je code schrijft beknopte vragen om het applicatietype, de taal, het framework, het hostingmodel, bestaande authenticatie, callback URLs, logout URLs, de huidige locatie van instellingen en of de applicatie server-based is of niet te bepalen. Implementeer daarna de integratie met deze verplichte regels: - Voeg instellingen toe voor `Authority` en `ClientId` - Als de applicatie server-based is: - voeg `ClientSecret` toe - gebruik een session cookie - bewaar tokens op de server - `PKCE` optioneel - Als de applicatie niet server-based is: - gebruik geen `ClientSecret` - gebruik authorisation code flow met `PKCE` - Stel het response type in op `code` - Stel scopes zo in dat `openid`, `profile`, `email` zijn opgenomen - Stel indien mogelijk in: - Name claim type op `sub` - Role claim type op `role` - Gebruik `JWT` claims - Geef de voorkeur aan het valideren van JWT tokens met OpenID Connect Discovery - Als dat niet wordt ondersteund, gebruik dan het user info-endpoint op `Authority + /oauth/userinfo` (authorize- en token-endpoints op `/oauth/authorize` en `/oauth/token`) - Implementeer login en log off - Voeg Log in- en Log off-knoppen toe - Toon na login de claims voor debugging en maak duidelijk dat dit later moet worden verwijderd Randvoorwaarden: - Voer geen niet-gerelateerde refactoring door - Verwijder geen bestaande functionaliteit tenzij dat strikt noodzakelijk is voor de FoxIDs OIDC integration - Houd wijzigingen aan de home page minimaal en voeg alleen toe wat nodig is voor Log in, Log off en de weergave van debug claims Wanneer je klaar bent, doe dan altijd het volgende: - print het redirect-domein of de redirect URI die in FoxIDs moet worden geconfigureerd - laat duidelijk zien waar de instellingen precies zijn geconfigureerd - noem de gewijzigde bestanden - leg eventuele handmatige stappen uit - leg kort uit hoe de applicatie in FoxIDs wordt toegevoegd en geconfigureerd (als een OpenID Connect Application registration) nadat deze voor OIDC is ingeschakeld
Europese identiteitsinfrastructuur
Klaar om uw applicaties te beveiligen?
Start met FoxIDs Cloud of plan een self-hosted uitrol met hetzelfde platform, dezelfde open standaarden en hetzelfde Europese vertrouwensprofiel.