Hur man ansluter

FoxIDs blir en IdP genom att registrera en applikation som du ansluter till dina applikationer och API:er. Externa IdP:er ansluts med autentiseringsmetoder.

Federerad identitetshantering (FIM) gör det möjligt att ansluta externa Identity Providers så att användare kan autentisera sig med sina befintliga inloggningsuppgifter över organisationsgränser. Single sign-on (SSO) låter användare logga in en gång och få tillgång till flera applikationer utan upprepade inloggningar. FoxIDs stödjer både FIM och SSO över OpenID Connect och SAML 2.0 anslutningar.

Genom att konfigurera en SAML 2.0 autentiseringsmetod och en OpenID Connect (OIDC) applikation blir FoxIDs en bridge mellan SAML 2.0 och OpenID Connect och konverterar automatiskt SAML 2.0 claims till JWT (OAuth 2.0) claims.
FoxIDs hanterar SAML 2.0 anslutningen så att din applikation endast behöver hantera OpenID Connect. Du kan välja flera autentiseringsmetoder för samma OpenID Connect applikation för att erbjuda användare olika inloggningsalternativ.

Hur man ansluter med applikationer och autentiseringsmetoder

Vid behov kan du ansluta två FoxIDs miljöer.

Se FoxIDs testanslutningar i FoxIDs Control: https://control.foxids.com/test-corp
Få read access med användaren reader@foxids.com och lösenordet gEh#V6kSw

Hur man ansluter OpenID Provider / Identity Provider

En extern OpenID Provider (OP) / Identity Provider (IdP) kan anslutas med en OpenID Connect eller SAML 2.0 autentiseringsmetod.

Alla IdP:er som stödjer OpenID Connect eller SAML 2.0 kan anslutas till FoxIDs. Följande är how-to guider för vanliga IdP:er; fler guider läggs till över tid.

OpenID Connect

Konfigurera OpenID Connect för att lita på en extern OpenID Provider (OP) - en Identity Provider (IdP) kallas en OpenID Provider (OP) om den är konfigurerad med OpenID Connect.

Begär alltid sub claim, även om du bara planerar att använda email claim eller ett annat anpassat user ID claim.

How-to guider:

SAML 2.0

Konfigurera SAML 2.0 för att lita på en extern Identity Provider (IdP).

Begär alltid NameID claim, även om du främst använder email (http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress) claim eller ett annat anpassat user ID claim. SAML 2.0 logout kräver NameID.
Föredra metadata-driven konfiguration så kundens IdP automatiskt kan ladda ner certifikat. Om möjligt, be kunden om ett live IdP metadata endpoint.

How-to guider:

Verifierade plattformar

Lista över kund-verifierade plattformar.

Hur man ansluter applikationer

När du registrerar en applikation med OpenID Connect eller SAML 2.0 blir FoxIDs en OpenID Provider (OP) / Identity Provider (IdP). Du ansluter oftast applikationer och API:er, men en applikationsregistrering kan också utfärda tokens till ett externt system där det systemet är relying party (RP).

OpenID Connect och OAuth 2.0

Det rekommenderas att säkra applikationer och API:er med OpenID Connect och OAuth 2.0. Se samples.

How-to guider:

SAML 2.0

Konfigurera SAML 2.0 för att vara en Identity Provider (IdP).

How-to guider:

Anslut FoxIDs miljöer

Det är möjligt att sammanlänka FoxIDs miljöer med en Environment Link eller OpenID Connect.

Du kan ansluta två miljöer i samma tenant med en Environment Link. Environment Links är snabba och säkra, men kan endast användas inom en tenant.
Använd Environment Link om du behöver ansluta miljöer inom samma tenant.

Du kan ansluta två miljöer i samma eller olika tenants med OpenID Connect. Konfigurationen är mer komplex än att använda en Environment Link. OpenID Connect är säkert och kan ansluta alla miljöer oavsett tenant. Det finns i praktiken ingen skillnad mellan externa OpenID Connect anslutningar och interna anslutningar mellan miljöer.

Din integritet

Vi använder cookies för att göra din upplevelse av våra webbplatser bättre. Klicka på 'Acceptera alla cookies' för att godkänna användningen av cookies. För att avstå från icke-nödvändiga cookies, klicka på 'Endast nödvändiga cookies'.

Besök vår integritetspolicy för mer