Europeisk identitetsinfrastruktur
Skydda varje applikation utan att ge upp kontrollen
FoxIDs är en identitetsplattform för team som behöver öppna standarder, europeisk hosting och friheten att välja mellan cloud, self-hosted eller hybrid utan att behöva använda en separat produkt för varje användningsfall.
- Välj FoxIDs Cloud, self-hosted eller hybrid driftsmodell.
- Integrera OpenID Connect, OAuth 2.0 och SAML 2.0 i moderna stackar.
- Använd en plattform för kunder, medarbetare, partner, API:er och AI-arbetslaster.
Betrodd av organisationer i hela Europa,
och resten av världen
Varför välja FoxIDs?
Utforska de viktigaste fördelarna med vår plattform, utformad för flexibilitet, säkerhet och skalbarhet.
Flexibel driftsättning utan lock-in
Välj moln, självhostat eller hybrid och behåll kontrollen över infrastruktur, data och arkitektur.
EU-first och regelefterlevnad
Byggt från grunden för europeiska regelverk, dataskydd och suveränitet.
Låg kostnad och förutsägbar prissättning
Konsumtionsbaserad prissättning håller identitetskostnaderna förutsägbara när du skalar.
Komplex logik - enkel implementering
Konfigurera avancerade autentiseringsflöden, claims och policyer utan komplex kundanpassad utveckling.
Multi-tenant identitetsarkitektur
Skala säkert över tenants med isolering, flexibilitet och kontroll.
En plattform för alla användningsfall
Använd en identitetsmotor för B2C-, B2E- och B2B-scenarier.
Sömlösa anslutningar och integrationer
Anslut valfri identitetsleverantör till valfri applikation med öppna standarder.
Samla ditt identitetslandskap. Integrera enkelt med ledande identitetsleverantörer och säkra dina applikationer på alla plattformar.
Identitetsleverantörer
- Företagsidentitet: Microsoft Entra ID, AD FS, Okta, Google Workspace, Ping Identity, Auth0
- Sociala och offentliga: Google, Facebook, LinkedIn, nationella IdP:er
- Flexibel federering: Anslut till Keycloak och andra standardkompatibla leverantörer
Nyckelfunktioner
- Brygga mellan SAML 2.0 och OpenID Connect
- Miljölänkning mellan miljöer inom en tenant
- Anpassningsbart inbyggt login UI
- Avancerade Token Exchange-funktioner
Applikationer
- Webbramverk: ASP.NET Core, Node.js, Java, PHP
- Frontend (SPA): React, Angular, Vue, Blazor WASM
- Mobilappar: iOS, Android, React Native, .NET MAUI, Ionic
- Backend-tjänster: .NET services, Java, bakgrundsskript
- API:er: ASP.NET Core, Node.js, Java, Python, Go
En plattform för alla användningsfall
FoxIDs erbjuder skräddarsydd åtkomstkontroll för varje användartyp. Oavsett om du betjänar kunder, stärker medarbetare eller samarbetar med partners säkerställer vår plattform en säker och smidig autentisering.
Byggd och hostad i Europa
Det europeiska alternativet
Jämför FoxIDs med globala identitetsleverantörer och se varför en öppen plattform med EU i centrum är det självklara valet för din organisation.
Skalbarhet och prissättning
Förbrukningsbaserad med låg och förutsägbar total ägandekostnad (TCO).
Arkitektur och driftsättning
Öppen multi-tenant-arkitektur tillgänglig som SaaS, egenhostad eller hybrid.
Dataskydd och efterlevnad
EU först i designen med stöd för GDPR efterlevnad som standard.
Leverantörsinlåsning
Minimal inlåsning genom konsekvent efterlevnad av öppna standarder.
Prompt för AI-assistent
Byggt för utvecklare
Lägg enkelt till OpenID Connect-stöd i valfri applikation, oavsett språk och plattform, med hjälp av den tillhandahållna AI prompt.
- Stöd för de språk, ramverk och plattformar som era team redan använder
- Multi-tenant stöd med miljöisolering
- Hantera multi-tenant-miljöer, identitetsflöden, åtkomstkontroll och anpassningsbara inloggningsupplevelser
- Anpassningsbar loginupplevelse för ditt varumärke
Hjälp mig att lägga till OpenID Connect-stöd med FoxIDs i min applikation. Innan du skriver kod ska du ställa korta frågor för att fastställa apptyp, språk, ramverk, hostingmodell, befintlig autentisering, callback URL:er, logout URL:er, nuvarande plats för inställningar och om applikationen är server-based eller inte. Implementera sedan integrationen med dessa obligatoriska regler: - Lägg till inställningar för `Authority` och `ClientId` - Om applikationen är server-based: - lägg till `ClientSecret` - använd en sessionscookie - behåll tokens på servern - `PKCE` är valfritt - Om applikationen inte är server-based: - använd inte `ClientSecret` - använd authorisation code flow med `PKCE` - Sätt response type till `code` - Sätt scopes så att de inkluderar `openid`, `profile`, `email` - Sätt om möjligt: - Name claim type till `sub` - Role claim type till `role` - Använd `JWT` claims - Föredra att validera JWT tokens med OpenID Connect Discovery - Om det inte stöds, använd user info-endpointen på `Authority + /oauth/userinfo` (authorize- och token-endpoints på `/oauth/authorize` och `/oauth/token`) - Implementera login och log off - Lägg till knappar för Log in och Log off - Efter login ska claims visas för debugging och det ska tydligt framgå att detta måste tas bort senare Ramar: - Inför inte orelaterad refaktorering - Ta inte bort befintliga funktioner om det inte är absolut nödvändigt för FoxIDs OIDC integration - Håll ändringarna på home page minimala och lägg bara till det som behövs för Log in, Log off och visning av debug claims När du är klar ska du alltid: - skriva ut redirect-domänen eller redirect URI:n som ska konfigureras i FoxIDs - tydligt visa exakt var inställningarna är konfigurerade - lista de ändrade filerna - förklara eventuella manuella steg som behövs - kort förklara hur applikationen läggs till och konfigureras i FoxIDs (som en OpenID Connect Application registration) efter att den har aktiverats för OIDC
Europeisk identitetsinfrastruktur
Redo att säkra dina applikationer?
Börja med FoxIDs Cloud eller planera en självhostad driftsättning med samma plattform, samma öppna standarder och samma europeiska förtroendeprofil.