Europejska infrastruktura tożsamości
Zabezpiecz każdą aplikację bez utraty kontroli
FoxIDs to platforma tożsamości dla zespołów, które potrzebują otwartych standardów, hostingu w Europie oraz swobody działania w chmurze, self-hosted lub hybrydowo, bez konieczności wdrażania osobnego produktu dla każdego przypadku użycia.
- Wybierz FoxIDs Cloud, self-hosted lub wdrożenie hybrydowe.
- Integruj OpenID Connect, OAuth 2.0 i SAML 2.0 w nowoczesnych stosach technologicznych.
- Korzystaj z jednej platformy dla klientów, pracowników, partnerów, interfejsów API i obciążeń AI.
Zaufane przez organizacje w całej Europie,
i resztę świata
Dlaczego warto wybrać FoxIDs?
Poznaj kluczowe zalety naszej platformy, zaprojektowanej z myślą o elastyczności, bezpieczeństwie i skalowalności.
Elastyczne wdrożenie bez lock-in
Wybierz chmurę, self-hosted lub model hybrydowy i zachowaj kontrolę nad infrastrukturą, danymi i architekturą.
EU-first i zgodność
Od początku zaprojektowany pod europejskie regulacje, ochronę danych i suwerenność.
Niski koszt i przewidywalne ceny
Model cenowy oparty na zużyciu utrzymuje koszty tożsamości na przewidywalnym poziomie wraz ze skalowaniem.
Złożona logika - prosta implementacja
Konfiguruj zaawansowane przepływy uwierzytelniania, claims i polityki bez złożonego developmentu niestandardowego.
Wielotenantowa architektura tożsamości
Skaluj bezpiecznie w tenantach z izolacją, elastycznością i kontrolą.
Jedna platforma, każdy przypadek użycia
Korzystaj z jednego silnika tożsamości dla scenariuszy B2C, B2E i B2B.
Płynne połączenia i integracje
Połącz dowolnego dostawcę tożsamości z dowolną aplikacją, korzystając z otwartych standardów.
Zunifikuj swoje środowisko tożsamości. Łatwo integruj się z wiodącymi dostawcami tożsamości i zabezpieczaj aplikacje na każdej platformie.
Dostawcy tożsamości
- Tożsamość przedsiębiorstwa: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Społecznościowe i publiczne: Google, Facebook, LinkedIn, krajowe IdP
- Elastyczna federacja: Połącz z Keycloak i innymi dostawcami zgodnymi ze standardami
Kluczowe możliwości
- Most między SAML 2.0 a OpenID Connect
- Łączenie środowisk w ramach tenanta
- Konfigurowalny wbudowany login UI
- Zaawansowane funkcje Token Exchange
Aplikacje
- Frameworki webowe: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- Aplikacje mobilne: iOS, Android, React Native, .NET MAUI, Ionic
- Usługi backendowe: .NET services, Java, skrypty działające w tle
- API: ASP.NET Core, Node.js, Java, Python, Go
Jedna platforma, każdy przypadek użycia
FoxIDs zapewnia dopasowaną kontrolę dostępu dla każdego typu użytkownika. Niezależnie od tego, czy obsługujesz klientów, wspierasz pracowników czy współpracujesz z partnerami, nasza platforma zapewnia bezpieczne i płynne uwierzytelnianie.
Zbudowane i hostowane w Europie
Europejska alternatywa
Porównaj FoxIDs z globalnymi dostawcami tożsamości i zobacz, dlaczego otwarta platforma stawiająca UE na pierwszym miejscu jest idealnym wyborem dla Twojej organizacji.
Skalowalność i ceny
Model oparty na zużyciu z niskim i przewidywalnym całkowitym kosztem posiadania (TCO).
Architektura i wdrożenie
Otwarta architektura multi-tenant dostępna jako SaaS, hostowana samodzielnie lub hybrydowa.
Prywatność danych i compliance
Projektowane z myślą o UE, ze wsparciem GDPR compliance w standardzie.
Uzależnienie od dostawcy
Minimalne uzależnienie dzięki rygorystycznemu przestrzeganiu otwartych standardów.
Prompt dla AI-assistanta
Stworzone dla programistów
Łatwo dodaj obsługę OpenID Connect do dowolnej aplikacji, niezależnie od języka i platformy, wykorzystując dostarczony AI prompt.
- Obsługuje języki, frameworki i platformy, z których Twoje zespoły już korzystają
- Obsługa multi-tenant z izolacją środowisk
- Zarządzaj środowiskami wielodostępnymi, przepływami tożsamości, kontrolą dostępu i konfigurowalnymi sposobami logowania
- Konfigurowalne logowanie dopasowane do Twojej marki
Pomóż mi dodać obsługę OpenID Connect z FoxIDs do mojej aplikacji. Ograniczenia zakresu: - Możesz użyć nazwy folderu workspace jako kontekstu. - Nie czytaj, nie wyszukuj, nie otwieraj, nie sprawdzaj i nie wyciągaj wniosków z niczego poza bieżącym folderem workspace. - Jeśli to nowa aplikacja, nie trać czasu na szukanie w workspace istniejącej implementacji. Utwórz lub wygeneruj to, co jest potrzebne, wewnątrz bieżącego folderu workspace, a następnie zintegruj FoxIDs. - Jeśli to istniejąca aplikacja, sprawdzaj tylko pliki wewnątrz bieżącego folderu workspace. Przed napisaniem jakiegokolwiek kodu zadaj wymagane pytania dokładnie w dwóch etapach. Pytania etapu 1: Zadaj krótkie pytania, aby ustalić: - typ aplikacji - język - framework i wersję - model hostingu - czy auth jest client-side, server-side czy nie wiadomo - czy to nowa aplikacja, czy istniejąca aplikacja Pytania etapu 2: - Zadawaj je tylko wtedy, gdy to istniejąca aplikacja. - Zadaj krótkie pytania o: - obecną metodę uwierzytelniania - miejsce, w którym są skonfigurowane obecne ustawienia uwierzytelniania - to, czy istnieje już UI login/logout - to, czy istnieje już home page lub layout, gdzie należy dodać minimalne zmiany w auth UI Zasady wykonania: - Nie rozpoczynaj zmian w kodzie, dopóki oba etapy pytań nie zostaną zakończone, albo dopóki etap 1 nie zostanie zakończony i nie zostanie potwierdzone, że to nowa aplikacja. - Jeśli to nowa aplikacja, przejdź bezpośrednio do implementacji po etapie 1. Nie wykonuj eksploracyjnych wyszukiwań, których jedynym celem jest ustalenie, czy pliki już istnieją. - Jeśli to istniejąca aplikacja, przed wprowadzeniem zmian sprawdź tylko niezbędne minimum. - Nie zadawaj niepotrzebnych pytań uzupełniających, jeśli wcześniejsze odpowiedzi wystarczają do prawidłowego wdrożenia integracji. Wymagania implementacyjne: - Dodaj ustawienia dla: - `Authority` - `ClientId` - Jeśli aplikacja jest oparta na serwerze: - dodaj `ClientSecret` - użyj session cookie - przechowuj tokeny na serwerze - PKCE jest opcjonalne - Jeśli aplikacja nie jest oparta na serwerze: - nie używaj `ClientSecret` - użyj authorization code flow z PKCE - Ustaw response type na `code` - Ustaw scopes tak, aby obejmowały: - `openid` - `profile` - `email` - Jeśli jest to obsługiwane, ustaw: - Name claim type na `sub` - Role claim type na `role` - Używaj JWT claims w aplikacji - Preferuj użycie OpenID Connect Discovery oraz pobranych informacji, w tym kluczy. - Preferuj walidację JWT tokens przy użyciu OpenID Connect Discovery i pobranych kluczy oraz odczytywanie claims z prawidłowo zweryfikowanego JWT token - Tylko jeśli OpenID Connect Discovery i walidacja JWT tokens nie są obsługiwane, użyj: - user info endpoint: `Authority` + `/oauth/userinfo` - authorize endpoint: `Authority` + `/oauth/authorize` - token endpoint: `Authority` + `/oauth/token` - Zaimplementuj login i log off - Dodaj przyciski Log in i Log off - Po login pokaż claims do debugging i wyraźnie oznacz, że wyświetlanie debug claims musi zostać później usunięte - Upewnij się, że dane są pobierane i wyświetlane tylko wtedy, gdy użytkownik jest zalogowany - Upewnij się, że chronione dane nie są wyświetlane użytkownikom anonimowym - Jeśli są API, zabezpiecz je zgodnie z modelem auth aplikacji: - dla aplikacji serwerowych zabezpieczaj API przy użyciu session cookie, chyba że architektura wyraźnie wymaga access tokens - dla aplikacji nieserwerowych zabezpieczaj API przy użyciu access token - Jeśli są uwierzytelnione wywołania API lub pobrania danych z UI, upewnij się, że wykonują się tylko dla uwierzytelnionych użytkowników Założenia dla istniejącej aplikacji: - Nie wprowadzaj niepowiązanego refaktoryzowania - Nie usuwaj istniejących funkcji, chyba że jest to bezwzględnie konieczne dla integracji OIDC FoxIDs - Ogranicz zmiany w home page lub layout do minimum - Dodaj tylko to, co jest potrzebne do: - Log in - Log off - tymczasowego wyświetlania debug claims - ograniczenia wyświetlania danych uwierzytelnionych i chronionych fetches - zabezpieczenia API, jeśli występują Wymagany output po implementacji: Zawsze podaj wszystko z poniższej listy: - Dokładną domenę redirect lub dokładną redirect URI do skonfigurowania w FoxIDs - Dokładnie gdzie są skonfigurowane ustawienia - Jeśli to istniejąca aplikacja, listę zmienionych plików - wszelkie ręczne kroki, które nadal są wymagane, w dokładnie takiej kolejności, w jakiej użytkownik powinien wykonać je w FoxIDs i w aplikacji - Krótkie wyjaśnienie, jak dodać i skonfigurować aplikację w FoxIDs jako OpenID Connect web application Poziom jakości: - Preferuj natywne dla frameworka podejście do uwierzytelniania dla wykrytego typu aplikacji - Zachowaj minimalną i sensowną produkcyjnie implementację - Nie dodawaj placeholder-code, jeśli da się wdrożyć prawdziwą integrację - Jeśli czegoś nie da się ukończyć przy użyciu dostępnego workspace lub tooling, podaj dokładnie, co blokuje, i wskaż najmniejszy możliwy następny krok
Europejska infrastruktura tożsamości
Gotowy zabezpieczyć swoje aplikacje?
Zacznij od FoxIDs Cloud lub zaplanuj wdrożenie self-hosted oparte na tej samej platformie, tych samych otwartych standardach i tym samym europejskim profilu zaufania.