Opis

FoxIDs to Identity Service (IDS), który automatycznie obsługuje OAuth 2.0, OpenID Connect 1.0 i SAML 2.0, dzięki czemu możesz dostarczać bezpieczne przepływy logowania bez uruchamiania własnej infrastruktury tożsamości.

Hostowane w Europie - Własność i dane pozostają w Europie.

Przegląd platformy

  • Zunifikowane centrum tożsamości: Używaj FoxIDs zarówno jako platformy logowania, jak i brokera federacji. Łącz protokoły, konwertując między OpenID Connect 1.0 i SAML 2.0, gdy jest to potrzebne.
  • Projekt multi-tenant: Każdy tenant może hostować wiele środowisk (na przykład prod, QA, test, dev lub corporate, external-idp, app-a, app-b) i opcjonalnie je połączyć.
  • Bezpieczeństwo per środowisko: Każde środowisko jest własnym Identity Provider z dedykowanym repozytorium użytkowników i certyfikatem. Połącz się z zewnętrznymi IdP przy użyciu OpenID Connect 1.0 lub SAML 2.0 oraz rejestruj aplikacje w OAuth 2.0, OpenID Connect 1.0 lub SAML 2.0.
  • Możliwość dostosowania doświadczeń: Dostosuj ścieżkę logowania użytkownika i opcjonalnie personalizuj branding, teksty i zachowanie dla każdego środowiska.

Przejrzyj testową konfigurację FoxIDs w FoxIDs Control: https://control.foxids.com/test-corp Zaloguj się kontem reader@foxids.com i hasłem gEh#V6kSw, aby uzyskać dostęp tylko do odczytu.

Usługi

  • FoxIDs: Usługa tożsamości w środowisku runtime, która zarządza uwierzytelnianiem użytkowników oraz przepływami protokołów OAuth 2.0, OpenID Connect 1.0 i SAML 2.0.
  • FoxIDs Control: Powierzchnia administracyjna dostępna jako UI i API do konfigurowania tenantów, środowisk, połączeń i aplikacji.

Opcje hostingu

  • FoxIDs Cloud (SaaS): Korzystaj z FoxIDs jako zarządzanego Identity Service w FoxIDs Cloud.
  • Samodzielne hostowanie: Wdróż FoxIDs samodzielnie na IIS, Docker lub Kubernetes (K8s), gdy potrzebujesz pełnej kontroli nad środowiskiem hostingu.

Nowy w FoxIDs? Zacznij od przewodnika Rozpocznij pracę.

Selekcja według URL

FoxIDs rozdziela tenantów, środowiska i połączenia za pomocą spójnej struktury URL.

  • Przykładowy host bazowy: https://foxidsxxxx.com/
  • Segment tenanta: https://foxidsxxxx.com/tenant-x/
  • Segment środowiska: https://foxidsxxxx.com/tenant-x/environment-y/
  • Rejestracja aplikacji: https://foxidsxxxx.com/tenant-x/environment-y/application-z/
  • Metoda uwierzytelniania: https://foxidsxxxx.com/tenant-x/environment-y/(auth-method-s)/

Gdy FoxIDs obsługuje sekwencję logowania, która kończy się plikiem cookie sesji, cookie pozostaje w zakresie konkretnego URL.

Podczas przepływów OpenID Connect lub SAML 2.0 klienci wybierają metodę uwierzytelniania, dodając nazwę metody w okrągłych nawiasach po nazwie rejestracji aplikacji: https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s)/

Wybór wielu metod uwierzytelniania:

  • Domyślnie: Zezwól na każdą dozwoloną metodę uwierzytelniania ze znakiem gwiazdki *: https://foxidsxxxx.com/tenant-x/environment-y/application-z(*)/
  • Lista: Wybierz maksymalnie cztery metody oddzielone przecinkami: https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s1,auth-method-s2,auth-method-s3,auth-method-s4)/
  • Profile: Odwołaj się do zdefiniowanego profilu uwierzytelniania, używając +: https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s+profile-u)/

Skonfiguruj dozwolone metody uwierzytelniania w każdej rejestracji aplikacji.

Klient używający przepływu client credentials nie musi wskazywać metody uwierzytelniania. To samo dotyczy żądania dokumentu OpenID Connect discovery lub punktu końcowego metadanych SAML 2.0.

Twoja prywatność

Używamy plików cookie, aby poprawić korzystanie z naszych stron internetowych. Kliknij przycisk „Akceptuj wszystkie pliki cookie”, aby wyrazić zgodę na ich użycie. Aby zrezygnować z nieistotnych plików cookie, kliknij „Tylko niezbędne pliki cookie”.

Odwiedź naszą politykę prywatności, aby dowiedzieć się więcej