Jak połączyć

FoxIDs staje się IdP poprzez zarejestrowanie aplikacji, którą łączysz z aplikacjami i interfejsami API. Zewnętrzne IdP są łączone za pomocą metod uwierzytelniania.

Federated Identity Management (FIM) łączy zewnętrznych dostawców tożsamości, aby użytkownicy mogli uwierzytelniać się istniejącymi poświadczeniami ponad granicami organizacji. Single Sign-On (SSO) pozwala użytkownikom zalogować się raz i uzyskać dostęp do wielu aplikacji bez ponownego logowania. FoxIDs obsługuje zarówno FIM, jak i SSO w połączeniach OpenID Connect i SAML 2.0.

Konfigurując metodę uwierzytelniania SAML 2.0 oraz aplikację OpenID Connect (OIDC), FoxIDs staje się mostem między SAML 2.0 a OpenID Connect i automatycznie konwertuje oświadczenia SAML 2.0 na oświadczenia JWT (OAuth 2.0).
FoxIDs obsługuje połączenie SAML 2.0, więc Twoja aplikacja musi zajmować się wyłącznie OpenID Connect. Możesz wybrać wiele metod uwierzytelniania dla tej samej aplikacji OpenID Connect, aby zaoferować użytkownikom różne opcje logowania.

How to connect with applications and authentication methods

Jeśli to potrzebne, możesz połączyć dwa środowiska FoxIDs.

Zobacz połączenia testowe FoxIDs w FoxIDs Control: https://control.foxids.com/test-corp
Uzyskaj dostęp do odczytu, używając konta reader@foxids.com i hasła gEh#V6kSw

Jak połączyć OpenID Provider / Identity Provider

Zewnętrzny OpenID Provider (OP) / Identity Provider (IdP) można połączyć metodą uwierzytelniania OpenID Connect lub SAML 2.0.

Wszystkie IdP obsługujące OpenID Connect lub SAML 2.0 można połączyć z FoxIDs. Poniżej znajdują się przewodniki dla popularnych IdP; z czasem pojawią się kolejne.

OpenID Connect

Skonfiguruj OpenID Connect, aby ufać zewnętrznemu OpenID Provider (OP) — Identity Provider (IdP) jest nazywany OpenID Provider (OP), jeśli jest skonfigurowany z OpenID Connect.

Zawsze żądaj oświadczenia sub, nawet jeśli planujesz używać tylko oświadczenia email lub innego niestandardowego identyfikatora użytkownika.

Przewodniki:

SAML 2.0

Skonfiguruj SAML 2.0, aby ufać zewnętrznemu Identity Provider (IdP).

Zawsze żądaj oświadczenia NameID, nawet jeśli głównie używasz oświadczenia email (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) lub innego niestandardowego identyfikatora użytkownika. Wylogowanie SAML 2.0 wymaga NameID.
Preferuj konfigurację opartą o metadane, aby IdP klienta mógł automatycznie pobierać certyfikat(y). Gdy to możliwe, poproś klienta o aktywny punkt końcowy metadanych IdP.

Przewodniki:

Zweryfikowane platformy

Lista platform zweryfikowanych przez klientów.

Jak połączyć aplikacje

Gdy zarejestrujesz aplikację z OpenID Connect lub SAML 2.0, FoxIDs staje się OpenID Provider (OP) / Identity Provider (IdP). Najczęściej łączysz aplikacje i interfejsy API, ale rejestracja aplikacji może również wystawiać tokeny dla zewnętrznego systemu, gdzie ten system jest stroną ufającą (RP).

OpenID Connect i OAuth 2.0

Zaleca się zabezpieczanie aplikacji i interfejsów API za pomocą OpenID Connect i OAuth 2.0. Zobacz przykłady.

Przewodniki:

SAML 2.0

Skonfiguruj SAML 2.0, aby pełnił rolę Identity Provider (IdP).

Przewodniki:

Połącz środowiska FoxIDs

Możesz połączyć środowiska FoxIDs za pomocą Environment Link lub OpenID Connect.

Możesz połączyć dwa środowiska w tym samym tenancie za pomocą Environment Link. Environment Linki są szybkie i bezpieczne, ale mogą służyć wyłącznie do połączeń w obrębie jednego tenanta.
Użyj Environment Link, jeśli musisz łączyć środowiska w tym samym tenancie.

Możesz połączyć dwa środowiska w tym samym lub w różnych tenantach za pomocą OpenID Connect. Konfiguracja jest bardziej złożona niż użycie Environment Link. OpenID Connect jest bezpieczny i może łączyć wszystkie środowiska niezależnie od tenanta. W praktyce nie ma różnicy między zewnętrznymi połączeniami OpenID Connect a połączeniami wewnętrznymi używanymi między środowiskami.

Twoja prywatność

Używamy plików cookie, aby poprawić korzystanie z naszych stron internetowych. Kliknij przycisk „Akceptuj wszystkie pliki cookie”, aby wyrazić zgodę na ich użycie. Aby zrezygnować z nieistotnych plików cookie, kliknij „Tylko niezbędne pliki cookie”.

Odwiedź naszą politykę prywatności, aby dowiedzieć się więcej