Europeisk identitetsinfrastruktur

Skydda varje applikation utan att ge upp kontrollen

FoxIDs är en identitetsplattform för team som behöver öppna standarder, europeisk hosting och friheten att välja mellan cloud, self-hosted eller hybrid utan att behöva använda en separat produkt för varje användningsfall.

  • Välj FoxIDs Cloud, self-hosted eller hybrid driftsmodell.
  • Integrera OpenID Connect, OAuth 2.0 och SAML 2.0 i moderna stackar.
  • Använd en plattform för kunder, medarbetare, partner, API:er och AI-arbetslaster.

Betrodd av organisationer i hela Europa,
och resten av världen

JO Informatik IGEL COOP OneMed Verdo Gentofte Kommune Aveki Septima GOALS ENERGY COOL Applikator Pragmasoft JO Informatik IGEL COOP OneMed Verdo Gentofte Kommune Aveki Septima GOALS ENERGY COOL Applikator Pragmasoft

Varför välja FoxIDs?

Utforska de viktigaste fördelarna med vår plattform, utformad för flexibilitet, säkerhet och skalbarhet.

Sömlösa anslutningar och integrationer

Anslut valfri identitetsleverantör till valfri applikation med öppna standarder.

Samla ditt identitetslandskap. Integrera enkelt med ledande identitetsleverantörer och säkra dina applikationer på alla plattformar.

Identitetsleverantörer

OpenID Connect OAuth 2.0 SAML 2.0
  • Företagsidentitet: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
  • Sociala och offentliga: Google, Facebook, LinkedIn, nationella IdP:er
  • Flexibel federering: Anslut till Keycloak och andra standardkompatibla leverantörer

Nyckelfunktioner

  • Brygga mellan SAML 2.0 och OpenID Connect
  • Miljölänkning mellan miljöer inom en tenant
  • Anpassningsbart inbyggt login UI
  • Avancerade Token Exchange-funktioner

Applikationer

OpenID Connect OAuth 2.0 SAML 2.0
  • Webbramverk: ASP.NET Core, Node.js, Java, PHP
  • Frontend (SPA): React, Angular, Vue, Blazor WASM
  • Mobilappar: iOS, Android, React Native, .NET MAUI, Ionic
  • Backend-tjänster: .NET services, Java, bakgrundsskript
  • API:er: ASP.NET Core, Node.js, Java, Python, Go

En plattform för alla användningsfall

FoxIDs erbjuder skräddarsydd åtkomstkontroll för varje användartyp. Oavsett om du betjänar kunder, stärker medarbetare eller samarbetar med partners säkerställer vår plattform en säker och smidig autentisering.

Byggd och hostad i Europa

Det europeiska alternativet

Jämför FoxIDs med globala identitetsleverantörer och se varför en öppen plattform med EU i centrum är det självklara valet för din organisation.

Skalbarhet och prissättning

Förbrukningsbaserad med låg och förutsägbar total ägandekostnad (TCO).

Arkitektur och driftsättning

Öppen multi-tenant-arkitektur tillgänglig som SaaS, egenhostad eller hybrid.

Dataskydd och efterlevnad

EU först i designen med stöd för GDPR efterlevnad som standard.

Leverantörsinlåsning

Minimal inlåsning genom konsekvent efterlevnad av öppna standarder.

Prompt för AI-assistent

Byggt för utvecklare

Lägg enkelt till OpenID Connect-stöd i valfri applikation, oavsett språk och plattform, med hjälp av den tillhandahållna AI prompt.

  • Stöd för de språk, ramverk och plattformar som era team redan använder
  • Multi-tenant stöd med miljöisolering
  • Hantera multi-tenant-miljöer, identitetsflöden, åtkomstkontroll och anpassningsbara inloggningsupplevelser
  • Anpassningsbar loginupplevelse för ditt varumärke
.NET Java Node.js Python Go PHP React Next.js Angular Vue iOS Android
Prompt för AI-assistent
Hjälp mig att lägga till OpenID Connect-stöd med FoxIDs i min applikation.

Innan du skriver kod ska du ställa korta frågor för att fastställa apptyp, språk, ramverk, hostingmodell, befintlig autentisering, callback URL:er, logout URL:er, nuvarande plats för inställningar och om applikationen är server-based eller inte.

Implementera sedan integrationen med dessa obligatoriska regler:
- Lägg till inställningar för `Authority` och `ClientId`
- Om applikationen är server-based:
  - lägg till `ClientSecret`
  - använd en sessionscookie
  - behåll tokens på servern
  - `PKCE` är valfritt
- Om applikationen inte är server-based:
  - använd inte `ClientSecret`
  - använd authorisation code flow med `PKCE`
- Sätt response type till `code`
- Sätt scopes så att de inkluderar `openid`, `profile`, `email`
- Sätt om möjligt:
  - Name claim type till `sub`
  - Role claim type till `role`
- Använd `JWT` claims
- Föredra att validera JWT tokens med OpenID Connect Discovery
- Om det inte stöds, använd user info-endpointen på `Authority + /oauth/userinfo` (authorize- och token-endpoints på `/oauth/authorize` och `/oauth/token`)
- Implementera login och log off
- Lägg till knappar för Log in och Log off
- Efter login ska claims visas för debugging och det ska tydligt framgå att detta måste tas bort senare

Ramar:
- Inför inte orelaterad refaktorering
- Ta inte bort befintliga funktioner om det inte är absolut nödvändigt för FoxIDs OIDC integration
- Håll ändringarna på home page minimala och lägg bara till det som behövs för Log in, Log off och visning av debug claims

När du är klar ska du alltid:
- skriva ut redirect-domänen eller redirect URI:n som ska konfigureras i FoxIDs
- tydligt visa exakt var inställningarna är konfigurerade
- lista de ändrade filerna
- förklara eventuella manuella steg som behövs
- kort förklara hur applikationen läggs till och konfigureras i FoxIDs (som en OpenID Connect Application registration) efter att den har aktiverats för OIDC

Europeisk identitetsinfrastruktur

Redo att säkra dina applikationer?

Börja med FoxIDs Cloud eller planera en självhostad driftsättning med samma plattform, samma öppna standarder och samma europeiska förtroendeprofil.

Din integritet

Din integritet

Vi använder cookies för att göra din upplevelse av våra webbplatser bättre. Klicka på 'Acceptera alla cookies' för att godkänna användningen av cookies. För att avstå från icke-nödvändiga cookies, klicka på 'Endast nödvändiga cookies'.

Besök vår integritetspolicy för mer