Jak połączyć
FoxIDs staje się IdP poprzez zarejestrowanie aplikacji, którą łączysz z aplikacjami i interfejsami API. Zewnętrzne IdP są łączone za pomocą metod uwierzytelniania.
Federated Identity Management (FIM) łączy zewnętrznych dostawców tożsamości, aby użytkownicy mogli uwierzytelniać się istniejącymi poświadczeniami ponad granicami organizacji. Single Sign-On (SSO) pozwala użytkownikom zalogować się raz i uzyskać dostęp do wielu aplikacji bez ponownego logowania. FoxIDs obsługuje zarówno FIM, jak i SSO w połączeniach OpenID Connect i SAML 2.0.
Konfigurując metodę uwierzytelniania SAML 2.0 oraz aplikację OpenID Connect (OIDC), FoxIDs staje się mostem między SAML 2.0 a OpenID Connect i automatycznie konwertuje oświadczenia SAML 2.0 na oświadczenia JWT (OAuth 2.0).
FoxIDs obsługuje połączenie SAML 2.0, więc Twoja aplikacja musi zajmować się wyłącznie OpenID Connect. Możesz wybrać wiele metod uwierzytelniania dla tej samej aplikacji OpenID Connect, aby zaoferować użytkownikom różne opcje logowania.
Jeśli to potrzebne, możesz połączyć dwa środowiska FoxIDs.
Zobacz połączenia testowe FoxIDs w FoxIDs Control: https://control.foxids.com/test-corp
Uzyskaj dostęp do odczytu, używając kontareader@foxids.comi hasłagEh#V6kSw
Jak połączyć OpenID Provider / Identity Provider
Zewnętrzny OpenID Provider (OP) / Identity Provider (IdP) można połączyć metodą uwierzytelniania OpenID Connect lub SAML 2.0.
Wszystkie IdP obsługujące OpenID Connect lub SAML 2.0 można połączyć z FoxIDs. Poniżej znajdują się przewodniki dla popularnych IdP; z czasem pojawią się kolejne.
OpenID Connect
Skonfiguruj OpenID Connect, aby ufać zewnętrznemu OpenID Provider (OP) — Identity Provider (IdP) jest nazywany OpenID Provider (OP), jeśli jest skonfigurowany z OpenID Connect.
Zawsze żądaj oświadczenia
sub, nawet jeśli planujesz używać tylko oświadczenia
Przewodniki:
- Połącz IdentityServer
- Połącz Microsoft Entra ID
- Połącz Azure AD B2C
- Połącz Amazon Cognito
- Połącz Google
- Połącz Facebook
- Połącz Signicat
- Połącz Nets eID Broker
SAML 2.0
Skonfiguruj SAML 2.0, aby ufać zewnętrznemu Identity Provider (IdP).
Zawsze żądaj oświadczenia
NameID, nawet jeśli głównie używasz oświadczenia email (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) lub innego niestandardowego identyfikatora użytkownika. Wylogowanie SAML 2.0 wymagaNameID.
Preferuj konfigurację opartą o metadane, aby IdP klienta mógł automatycznie pobierać certyfikat(y). Gdy to możliwe, poproś klienta o aktywny punkt końcowy metadanych IdP.
Przewodniki:
- Połącz Microsoft Entra ID
- Połącz PingIdentity / PingOne
- Połącz Google Workspace
- Połącz Microsoft AD FS
- Połącz NemLog-in (duński IdP)
- Połącz Context Handler (duński broker tożsamości)
Zweryfikowane platformy
Lista platform zweryfikowanych przez klientów.
Jak połączyć aplikacje
Gdy zarejestrujesz aplikację z OpenID Connect lub SAML 2.0, FoxIDs staje się OpenID Provider (OP) / Identity Provider (IdP). Najczęściej łączysz aplikacje i interfejsy API, ale rejestracja aplikacji może również wystawiać tokeny dla zewnętrznego systemu, gdzie ten system jest stroną ufającą (RP).
OpenID Connect i OAuth 2.0
Zaleca się zabezpieczanie aplikacji i interfejsów API za pomocą OpenID Connect i OAuth 2.0. Zobacz przykłady.
Przewodniki:
- Połącz Tailscale
SAML 2.0
Skonfiguruj SAML 2.0, aby pełnił rolę Identity Provider (IdP).
Przewodniki:
- Połącz Amazon IAM Identity Center
- Połącz Google Workspace
- Połącz Microsoft Entra ID
- Połącz Context Handler test IdP (duński broker tożsamości)
Połącz środowiska FoxIDs
Możesz połączyć środowiska FoxIDs za pomocą Environment Link lub OpenID Connect.
Możesz połączyć dwa środowiska w tym samym tenancie za pomocą Environment Link.
Environment Linki są szybkie i bezpieczne, ale mogą służyć wyłącznie do połączeń w obrębie jednego tenanta.
Użyj Environment Link, jeśli musisz łączyć środowiska w tym samym tenancie.
Możesz połączyć dwa środowiska w tym samym lub w różnych tenantach za pomocą OpenID Connect. Konfiguracja jest bardziej złożona niż użycie Environment Link. OpenID Connect jest bezpieczny i może łączyć wszystkie środowiska niezależnie od tenanta. W praktyce nie ma różnicy między zewnętrznymi połączeniami OpenID Connect a połączeniami wewnętrznymi używanymi między środowiskami.