Autentiseringsmetoder
FoxIDs autentiserar användare med autentiseringsmetoder. Du kan använda den inbyggda login upplevelsen, lita på externa identity providers med OpenID Connect eller SAML 2.0, eller validera uppgifter mot ett befintligt användarlager med External Login - API.
Applikationsregistreringar använder autentiseringsmetoder för att logga in användare. Se Applikationer för hur appar och API:er ansluts till FoxIDs.
Titta på FoxIDs testanslutningar i FoxIDs Control: https://control.foxids.com/test-corp Få read access med användaren
reader@foxids.comoch lösenordetgEh#V6kSw
Typer av autentiseringsmetoder
FoxIDs stöder fyra typer av autentiseringsmetoder:
- Login and Home Realm Discovery
- OpenID Connect autentiseringsmetod
- SAML 2.0 autentiseringsmetod
- External Login - API
För tvåfaktor- och multifaktorscenarier, se Two-factor and multi-factor authentication (2FA/MFA).
Session för autentiseringsmetod
Varje autentiseringsmetod skapar sin egen session när en användare autentiserar. Det finns två sessionstyper:
- Login-autentiseringsmetoder skapar en användarsession.
- OpenID Connect och SAML 2.0 autentiseringsmetoder skapar en session för autentiseringsmetoden som lagrar den data som behövs för att fortsätta inloggningsflödet och utföra logout.
Båda sessionstyperna stöder konfiguration av livstid, absolut livstid och persistens.
Anslut externa identity providers
En extern OpenID Provider (OP) eller Identity Provider (IdP) kan anslutas med en OpenID Connect eller SAML 2.0 autentiseringsmetod.
Alla IdP:er som stöder OpenID Connect eller SAML 2.0 kan anslutas till FoxIDs. Följande är vanliga integrationsguider.
OpenID Connect
Konfigurera OpenID Connect för att lita på en extern OpenID Provider.
Begär alltid claimen
sub, även om du bara planerar att använda claimen
Guider:
- Anslut IdentityServer
- Anslut Microsoft Entra ID
- Anslut Azure AD B2C
- Anslut Amazon Cognito
- Anslut Google
- Anslut Facebook
- Anslut Signicat
- Anslut Nets eID Broker
SAML 2.0
Konfigurera SAML 2.0 för att lita på en extern Identity Provider.
Begär alltid claimen
NameID, även om du främst använder email-claimen (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) eller en annan anpassad användar-id-claim. SAML 2.0 logout kräverNameID. Föredra metadata-baserad konfiguration så att kundens IdP automatiskt kan ladda ner certifikat. Be om möjligt kunden om en live IdP metadata endpoint.
Guider:
- Anslut Microsoft Entra ID
- Anslut PingIdentity / PingOne
- Anslut Google Workspace
- Anslut Microsoft AD FS
- Anslut NemLog-in (Danish IdP)
- Anslut Context Handler (Danish identity broker)
Koppla samman FoxIDs miljöer
FoxIDs miljöer kan kopplas samman på två sätt:
- Environment Link för miljöer i samma tenant.
- OpenID Connect för miljöer i samma eller olika tenants.
Environment Link är det snabbaste och enklaste alternativet, men det fungerar bara inom en tenant. OpenID Connect kräver mer konfiguration men fungerar mellan tenants och deploymenter.
Verifierade plattformar
Lista över kundverifierade plattformar.
Prova test tenant
FoxIDs cloud är konfigurerad med test tenanten test-corp, som innehåller flera anslutna autentiseringsmetoder.
- Använd det online OpenID Connect samplet för att testa inloggning med FoxIDs eller en ansluten extern IdP.
- Använd det online SAML 2.0 IdP samplet för att testa SAML login, logout och single logout flows.
- Se .NET exempel för hela samplekatalogen och lokal installation.