Koppla FoxIDs med OpenID Connect
FoxIDs miljöer kan kopplas med OpenID Connect och därmed autentisera slutanvändare i en annan FoxIDs miljö eller en extern Identity Provider (IdP) konfigurerad som autentiseringsmetod.
FoxIDs miljöer kan kopplas i samma FoxIDs tenant eller i olika FoxIDs tenants. Kopplingar kan också konfigureras mellan FoxIDs miljöer i olika FoxIDs deployments.
Du kan enkelt koppla två miljöer i samma tenant med en Environment Link.
Integrationen mellan två FoxIDs miljöer stödjer OpenID Connect autentisering (login), RP-initiated logout och front-channel logout. En session etableras när användaren autentiserar och sessionen ogiltigförklaras vid logout.
Du kan testa OpenID Connect miljöanslutningar med online web app sample (sample docs) genom att klicka
Log inoch sedanParallel FoxIDs environment.
Se miljöanslutningskonfigurationen i FoxIDs Control: https://control.foxids.com/test-corp
Få read access med användarenreader@foxids.comoch lösenordetgEh#V6kSwoch titta påparallelochProductionmiljöerna.
Följande beskriver hur du konfigurerar en OpenID Connect autentiseringsmetod i din FoxIDs miljö och litar på en parallell FoxIDs miljö där en OpenID Connect applikationsregistrering är konfigurerad. Detta gör att din FoxIDs miljö litar på den parallella FoxIDs miljön för att autentisera användare.
Konfigurera integration
1 - Börja i din FoxIDs miljö med att skapa en OpenID Connect autentiseringsmetod i FoxIDs Control Client
- Lägg till namnet

Det är nu möjligt att läsa Redirect URL, Post logout redirect URL och Front channel logout URL.
2 - Gå sedan till den parallella FoxIDs miljön och skapa applikationsregistrering klient
Klienten är en confidential client som använder Authorization Code Flow och PKCE.
- Ange klientnamn i applikationsregistreringsnamn.
- Välj tillåtna autentiseringsmetoder. T.ex.
logineller någon annan autentiseringsmetod. - Välj show advanced.
- Ange redirect URI som lästs i din autentiseringsmetod.
- Ange post logout redirect URI som lästs i din autentiseringsmetod.
- Ange front channel logout URI som lästs i din autentiseringsmetod.
- Ange en secret (kom ihåg secret till nästa steg).
- Ta bort
offline_access. - Ta bort / redigera scopes beroende på dina behov.
- Klicka create.

3 - Gå tillbaka till din FoxIDs autentiseringsmetod i FoxIDs Control Client
- Lägg till authority för applikationsregistrering klienten i den parallella FoxIDs miljön.
Standard använder den parallella miljön
loginautentiseringsmetoden för att autentisera användare med authorityhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/.
Det är möjligt att välja en annan autentiseringsmetod i den parallella miljön. T.ex.azure_admed authorityhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/. - Lägg till profile och email scopes (möjligen andra eller fler scopes).
- Lägg till client secret från den parallella FoxIDs miljöns applikationsregistrering klient.
- Lägg till claims som kommer att överföras från autentiseringsmetoden till applikationsregistreringarna. T.ex. email, email_verified, name, given_name, family_name, role och eventuellt access_token claim för att överföra det parallella FoxIDs miljöns access token.
- Klicka create.

Det var allt, du är klar.
Din nya autentiseringsmetod kan nu väljas som en tillåten autentiseringsmetod i applikationsregistreringarna i din miljö.
Applikationsregistreringarna i din miljö kan läsa claims från din autentiseringsmetod. Det är möjligt att lägga till access_token claim för att inkludera det parallella FoxIDs miljöns access token som en claim i det utfärdade access token.