Anslut Microsoft Entra ID med OpenID Connect

FoxIDs kan anslutas till Microsoft Entra ID med OpenID Connect och därmed autentisera slutanvändare i en Microsoft Entra ID tenant.

Det är möjligt att ansluta både en single tenant och multitenant Microsoft Entra ID app som en autentiseringsmetod i FoxIDs med OpenID Connect. Ett mer komplext fall är att läsa claims från access token. Om du konfigurerar App roles returneras de i roles claim.

Du kan testa Microsoft Entra ID login med online web app sample (sample docs) genom att klicka Log in och sedan Microsoft Entra ID. Se Microsoft Entra ID sample konfigurationen i FoxIDs Control: https://control.foxids.com/test-corp Få read åtkomst med användaren reader@foxids.com och lösenord gEh#V6kSw och välj sedan Production miljön och fliken Authentication.

Konfigurera single tenant

Det här avsnittet beskriver hur du konfigurerar en Microsoft Entra ID single tenant anslutning med OpenID Connect Authorization Code flow och PKCE, vilket är det rekommenderade OpenID Connect flowet.

1 - Börja med att skapa en OpenID Connect autentiseringsmetod i FoxIDs Control Client

  1. Lägg till namnet
  2. Välj show advanced
  3. Välj tildes URL binding pattern

Läs redirect URL:er

Det är nu möjligt att läsa Redirect URL och Front channel logout URL.

2 - Gå sedan till Azure Portal och skapa Microsoft Entra ID appen

  1. Lägg till namnet
  2. Välj single tenant
  3. (Det är en Web applikation) Lägg till FoxIDs autentiseringsmetod Redirect URL
  4. Klicka Register
  5. Kopiera Application (client) ID
  6. Kopiera Directory (tenant) ID
  7. Gå till Authentication fliken och lägg till FoxIDs autentiseringsmetod Front channel logout URL, klicka save
  8. Gå till Certificates & secrets fliken och klicka New client secret och lägg till hemligheten
    • Alternativt, använd ett client certificate istället för en secret
  9. Kopiera client secret värdet (inte secret ID)
  10. Gå till Token configuration fliken och klicka Add optional claims. Välj ID (för att lägga till claims i ID token) och välj email, family_name, given_name, ipaddr, preferred_username och klicka Add två gånger.

3 - Gå tillbaka till FoxIDs autentiseringsmetoden i FoxIDs Control Client

  1. Lägg till authority, som är https://login.microsoftonline.com/{Microsoft Entra ID tenant ID}/v2.0 (t.ex. https://login.microsoftonline.com/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/v2.0)
  2. Lägg till Microsoft Entra ID client ID som en custom SP client ID
  3. Lägg till profile och email scopes (möjliga andra eller fler scopes)
  4. Lägg till Microsoft Entra ID client secret värdet som client secret
    • Alternativt, välj show advanced, ändra client authentication method till private key JWT och ladda upp client certifikatet
  5. Välj use claims from ID token
  6. Lägg till de claims som överförs från autentiseringsmetoden till applikationsregistreringarna. T.ex. preferred_username, email, name, given_name, family_name, oid, ipaddr och eventuellt access_token claim för att överföra Microsoft Entra ID access token till applikationsregistreringar.
  7. Välj No i Front channel logout session required
  8. Klicka create

Det var allt.

Det är möjligt att se claims som returneras från Microsoft Entra ID appen i FoxIDs log genom att ändra log inställningarna till att logga claims och eventuellt logga hela meddelandet och därefter avkoda de mottagna JWT:erna

Den nya autentiseringsmetoden kan nu väljas som en tillåten autentiseringsmetod i en applikationsregistrering. Applikationsregistreringen kan läsa claims från autentiseringsmetoden. Det är möjligt att lägga till access_token claim för att inkludera Microsoft Entra ID access token som en claim i det utfärdade access token.

Konfigurera multitenant

Det här avsnittet beskriver hur du konfigurerar en Microsoft Entra ID multitenant anslutning med OpenID Connect Authorization Code flow och PKCE.

Multitenant konfigurationen skiljer sig något från single tenant konfigurationen.

1 - Microsoft Entra ID Portalen

  1. Under skapandet av appen välj multitenant

2 - FoxIDs autentiseringsmetoden i FoxIDs Control Client

  1. Lägg till authority https://login.microsoftonline.com/common/v2.0
  2. Välj edit issuer
  3. Ändra issuer till https://login.microsoftonline.com/{Microsoft Entra ID tenant ID}/v2.0 (t.ex. https://login.microsoftonline.com/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/v2.0), där du lägger till Microsoft Entra ID tenant ID. Du kan möjligtvis lägga till flera issuers och därmed lita på flera Azure tenants. Eller du kan använda wildcard * utan något annat för att acceptera alla issuers, den accepterade issuer läggs till i auth_method_issuer claim.

Läs claims från access token

Om du vill läsa claims från access token behöver du lägga till en Microsoft Entra ID app till för en resource (API). Där den första Microsoft Entra ID appen är för en client.

1 - I Azure Portal

  1. Skapa resource Microsoft Entra ID appen
  2. Exponera ett scope från resource appen och ge client appen resource app scope

2 - Gå sedan till FoxIDs Control Client

  1. Välj show advanced
  2. Välj edit issuer
  3. Lägg till access token issuer https://sts.windows.net/{Microsoft Entra ID tenant ID}/ (t.ex. https://sts.windows.net/82B2EBAE-5864-4C9F-8F78-40CB172BC7E1/), där du lägger till Microsoft Entra ID tenant ID
  4. Lägg till resource app scope som ett scope i FoxIDs autentiseringsmetod klienten
  5. Läs claims från access token genom att inte välja use claims from ID token

Därmed utfärdas access token av samma OP (IdP) och accepteras därför.

App roles

Om du konfigurerar App roles på Microsoft Entra ID appen under App roles fliken. Rollerna returneras i roles claim i ID token för användare som tilldelats rollen.

Om du läser claims från access token måste rollerna definieras i Microsoft Entra ID appen för en resource (API).

I FoxIDs Control Client

  1. Rollerna returneras i en roles claim som kan ändras till en role claim (utan s) genom att lägga till en map claims transformation. Skriv role i new claim, sätt action till replace claim och skriv roles i select claim
  2. Lägg till role claim i de claims som överförs från autentiseringsmetoden till applikationsregistreringarna

Kom ihåg att även lägga till role claim i applikationsregistreringen för att den ska utfärdas till applikationen.

Din integritet

Vi använder cookies för att göra din upplevelse av våra webbplatser bättre. Klicka på 'Acceptera alla cookies' för att godkänna användningen av cookies. För att avstå från icke-nödvändiga cookies, klicka på 'Endast nödvändiga cookies'.

Besök vår integritetspolicy för mer