Opis
FoxIDs to Identity Service (IDS), który automatycznie obsługuje OAuth 2.0, OpenID Connect 1.0 i SAML 2.0, dzięki czemu możesz dostarczać bezpieczne przepływy logowania bez uruchamiania własnej infrastruktury tożsamości.
Hostowane w Europie - Własność i dane pozostają w Europie.
Przegląd platformy
- Zunifikowane centrum tożsamości: Używaj FoxIDs zarówno jako platformy logowania, jak i brokera federacji. Łącz protokoły, konwertując między OpenID Connect 1.0 i SAML 2.0, gdy jest to potrzebne.
- Projekt multi-tenant: Każdy tenant może hostować wiele środowisk (na przykład prod, QA, test, dev lub corporate, external-idp, app-a, app-b) i opcjonalnie je połączyć.
- Bezpieczeństwo per środowisko: Każde środowisko jest własnym Identity Provider z dedykowanym repozytorium użytkowników i certyfikatem. Połącz się z zewnętrznymi IdP przy użyciu OpenID Connect 1.0 lub SAML 2.0 oraz rejestruj aplikacje w OAuth 2.0, OpenID Connect 1.0 lub SAML 2.0.
- Możliwość dostosowania doświadczeń: Dostosuj ścieżkę logowania użytkownika i opcjonalnie personalizuj branding, teksty i zachowanie dla każdego środowiska.
Przejrzyj testową konfigurację FoxIDs w FoxIDs Control: https://control.foxids.com/test-corp Zaloguj się kontem
reader@foxids.comi hasłemgEh#V6kSw, aby uzyskać dostęp tylko do odczytu.
Usługi
- FoxIDs: Usługa tożsamości w środowisku runtime, która zarządza uwierzytelnianiem użytkowników oraz przepływami protokołów OAuth 2.0, OpenID Connect 1.0 i SAML 2.0.
- FoxIDs Control: Powierzchnia administracyjna dostępna jako UI i API do konfigurowania tenantów, środowisk, połączeń i aplikacji.
Opcje hostingu
- FoxIDs Cloud (SaaS): Korzystaj z FoxIDs jako zarządzanego Identity Service w FoxIDs Cloud.
- Samodzielne hostowanie: Wdróż FoxIDs samodzielnie na IIS, Docker lub Kubernetes (K8s), gdy potrzebujesz pełnej kontroli nad środowiskiem hostingu.
Nowy w FoxIDs? Zacznij od przewodnika Rozpocznij pracę.
Selekcja według URL
FoxIDs rozdziela tenantów, środowiska i połączenia za pomocą spójnej struktury URL.
- Przykładowy host bazowy:
https://foxidsxxxx.com/ - Segment tenanta:
https://foxidsxxxx.com/tenant-x/ - Segment środowiska:
https://foxidsxxxx.com/tenant-x/environment-y/ - Rejestracja aplikacji:
https://foxidsxxxx.com/tenant-x/environment-y/application-z/ - Metoda uwierzytelniania:
https://foxidsxxxx.com/tenant-x/environment-y/(auth-method-s)/
Gdy FoxIDs obsługuje sekwencję logowania, która kończy się plikiem cookie sesji, cookie pozostaje w zakresie konkretnego URL.
Podczas przepływów OpenID Connect lub SAML 2.0 klienci wybierają metodę uwierzytelniania, dodając nazwę metody w okrągłych nawiasach po nazwie rejestracji aplikacji:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s)/
Wybór wielu metod uwierzytelniania:
- Domyślnie: Zezwól na każdą dozwoloną metodę uwierzytelniania ze znakiem gwiazdki
*:https://foxidsxxxx.com/tenant-x/environment-y/application-z(*)/ - Lista: Wybierz maksymalnie cztery metody oddzielone przecinkami:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s1,auth-method-s2,auth-method-s3,auth-method-s4)/ - Profile: Odwołaj się do zdefiniowanego profilu uwierzytelniania, używając
+:https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s+profile-u)/
Skonfiguruj dozwolone metody uwierzytelniania w każdej rejestracji aplikacji.
Klient używający przepływu client credentials nie musi wskazywać metody uwierzytelniania. To samo dotyczy żądania dokumentu OpenID Connect discovery lub punktu końcowego metadanych SAML 2.0.