Beskrivning
FoxIDs är en Identity Service (IDS) som automatiskt hanterar OAuth 2.0, OpenID Connect 1.0 och SAML 2.0 så att du kan leverera säkra inloggningsflöden utan att driva den underliggande identitetsinfrastrukturen själv.
Hostad i Europa - ägande och data stannar i Europa.
Plattformsöversikt
- Enhetlig identitetshubb: Använd FoxIDs både som en autentiseringsplattform och som en federationsmäklare. Bygg bro mellan protokoll genom att konvertera mellan OpenID Connect 1.0 och SAML 2.0 vid behov.
- Multitenant-design: Varje tenant kan ha flera miljöer (till exempel prod, QA, test, dev eller corporate, external-idp, app-a, app-b) och kan vid behov koppla ihop dem.
- Säkerhet per miljö: Varje miljö är sin egen identitetsleverantör med ett dedikerat användarregister och certifikat. Anslut till externa IdP:er via OpenID Connect 1.0 eller SAML 2.0, och registrera applikationer med OAuth 2.0, OpenID Connect 1.0 eller SAML 2.0.
- Anpassningsbara upplevelser: Anpassa användarens inloggning och anpassa varumärke, texter och beteende per miljö.
Utforska FoxIDs testkonfiguration i FoxIDs Control: https://control.foxids.com/test-corp Logga in med
reader@foxids.comoch lösenordetgEh#V6kSwför skrivskyddad åtkomst.
Tjänster
- FoxIDs: Den körande identitetstjänsten som hanterar användarautentisering och OAuth 2.0, OpenID Connect 1.0 och SAML 2.0 protokollflöden.
- FoxIDs Control: Administrationsytan, tillgänglig som UI och API, för att konfigurera tenants, miljöer, anslutningar och applikationer.
Hostingalternativ
- FoxIDs Cloud (SaaS): Använd FoxIDs som en hanterad Identity Service på FoxIDs Cloud.
- Självhostad: Distribuera FoxIDs själv på IIS, Docker eller Kubernetes (K8s) när du behöver full kontroll över hostingmiljön.
Ny hos FoxIDs? Börja med kom igång-guiden.
Källkodstillgänglighet
Källkoden till FoxIDs finns på GitHub. Licensen gör det möjligt att installera och använda FoxIDs i icke-produktionsscenarier och ger små företag, personliga projekt och ideella utbildningsinstitutioner rätt att köra FoxIDs i produktion.
Val via URL
FoxIDs separerar tenants, miljöer och anslutningar med en enhetlig URL-struktur.
- Base host exempel:
https://foxidsxxxx.com/ - Tenant-segment:
https://foxidsxxxx.com/tenant-x/ - Miljösegment:
https://foxidsxxxx.com/tenant-x/environment-y/ - Applikationsregistrering:
https://foxidsxxxx.com/tenant-x/environment-y/application-z/ - Autentiseringsmetod:
https://foxidsxxxx.com/tenant-x/environment-y/(auth-method-s)/
När FoxIDs hanterar en inloggningssekvens som resulterar i en sessionscookie förblir cookien kopplad till den specifika URL:en.
Under OpenID Connect eller SAML 2.0 flöden väljer klienter autentiseringsmetod genom att lägga till metodnamnet inom parenteser efter applikationsregistreringsnamnet:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s)/
Val av flera autentiseringsmetoder:
- Standard: Tillåt alla tillåtna autentiseringsmetoder med en stjärna
*:https://foxidsxxxx.com/tenant-x/environment-y/application-z(*)/ - Lista: Välj upp till fyra metoder separerade med kommatecken:
https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s1,auth-method-s2,auth-method-s3,auth-method-s4)/ - Profiler: Ange en fördefinierad autentiseringsprofil med
+:https://foxidsxxxx.com/tenant-x/environment-y/application-z(auth-method-s+profile-u)/
Konfigurera de tillåtna autentiseringsmetoderna i varje applikationsregistrering.
En klient som använder client credentials grant behöver inte ange autentiseringsmetod. Detsamma gäller när man begär ett OpenID Connect discovery-dokument eller en SAML 2.0 metadataendpoint.