Połącz FoxIDs przez OpenID Connect
Środowiska FoxIDs mogą być połączone z użyciem OpenID Connect, co pozwala uwierzytelniać użytkowników końcowych w innym środowisku FoxIDs lub u zewnętrznego dostawcy tożsamości (IdP) skonfigurowanego jako metoda uwierzytelniania.
Środowiska FoxIDs można łączyć w tym samym tenancie FoxIDs lub w różnych tenantach FoxIDs. Połączenia można również konfigurować między środowiskami FoxIDs w różnych wdrożeniach FoxIDs.
Dwa środowiska w tym samym tenancie możesz łatwo połączyć za pomocą Environment Link.
Integracja między dwoma środowiskami FoxIDs obsługuje uwierzytelnianie OpenID Connect (logowanie), wylogowanie inicjowane przez RP oraz wylogowanie front-channel. Sesja jest ustanawiana po uwierzytelnieniu użytkownika i unieważniana podczas wylogowania.
Połączenia środowisk OpenID Connect możesz testować za pomocą przykładowej aplikacji online (dokumentacja przykładu) klikając
Log in, a następnieParallel FoxIDs environment.
Zobacz konfigurację połączenia środowisk w FoxIDs Control: https://control.foxids.com/test-corp
Uzyskaj dostęp tylko do odczytu użytkownikiemreader@foxids.comi hasłemgEh#V6kSw, a następnie sprawdź środowiskaparalleliProduction.
Poniżej opisano, jak skonfigurować metodę uwierzytelniania OpenID Connect w środowisku FoxIDs oraz zaufać równoległemu środowisku FoxIDs, w którym skonfigurowano rejestrację aplikacji OpenID Connect. Dzięki temu Twoje środowisko FoxIDs będzie ufać równoległemu środowisku w zakresie uwierzytelniania użytkowników.
Konfiguruj integrację
1 - Zacznij w swoim środowisku FoxIDs, tworząc metodę uwierzytelniania OpenID Connect w FoxIDs Control Client
- Dodaj nazwę

Teraz możesz odczytać Redirect URL, Post logout redirect URL i Front channel logout URL.
2 - Następnie przejdź do równoległego środowiska FoxIDs i utwórz klienta rejestracji aplikacji
Klient jest klientem poufnym korzystającym z Authorization Code Flow i PKCE.
- Podaj nazwę klienta w nazwie rejestracji aplikacji.
- Wybierz dozwolone metody uwierzytelniania, np.
loginlub inną metodę uwierzytelniania. - Wybierz Show advanced.
- Podaj redirect URI odczytany w Twojej metodzie uwierzytelniania.
- Podaj post logout redirect URI odczytany w Twojej metodzie uwierzytelniania.
- Podaj front channel logout URI odczytany w Twojej metodzie uwierzytelniania.
- Podaj secret (zapamiętaj secret do następnego kroku).
- Usuń
offline_access. - Usuń / edytuj zakresy zależnie od potrzeb.
- Kliknij create.

3 - Wróć do swojej metody uwierzytelniania FoxIDs w FoxIDs Control Client
- Dodaj authority klienta rejestracji aplikacji z równoległego środowiska FoxIDs.
Domyślnie równoległe środowisko używa metody uwierzytelniania
logindo uwierzytelniania użytkowników z authorityhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/.
Możesz wybrać inną metodę uwierzytelniania w równoległym środowisku, np.azure_adz authorityhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/. - Dodaj zakresy profile i email (ewentualnie inne lub więcej zakresów).
- Dodaj client secret klienta rejestracji aplikacji równoległego środowiska FoxIDs.
- Dodaj oświadczenia, które będą przekazywane z metody uwierzytelniania do rejestracji aplikacji, np. email, email_verified, name, given_name, family_name, role oraz ewentualnie oświadczenie access_token, aby przekazać token dostępu równoległego środowiska FoxIDs.
- Kliknij create.

To wszystko, gotowe.
Nowa metoda uwierzytelniania może teraz zostać wybrana jako dozwolona metoda uwierzytelniania w rejestracjach aplikacji w Twoim środowisku.
Rejestracje aplikacji w Twoim środowisku mogą odczytać oświadczenia z Twojej metody uwierzytelniania. Możesz dodać oświadczenie access_token, aby dołączyć token dostępu równoległego środowiska FoxIDs jako oświadczenie w wydawanym tokenie dostępu.