Koppla FoxIDs med OpenID Connect

FoxIDs miljöer kan kopplas med OpenID Connect och därmed autentisera slutanvändare i en annan FoxIDs miljö eller en extern Identity Provider (IdP) konfigurerad som autentiseringsmetod.
FoxIDs miljöer kan kopplas i samma FoxIDs tenant eller i olika FoxIDs tenants. Kopplingar kan också konfigureras mellan FoxIDs miljöer i olika FoxIDs deployments.

Du kan enkelt koppla två miljöer i samma tenant med en Environment Link.

Integrationen mellan två FoxIDs miljöer stödjer OpenID Connect autentisering (login), RP-initiated logout och front-channel logout. En session etableras när användaren autentiserar och sessionen ogiltigförklaras vid logout.

Du kan testa OpenID Connect miljöanslutningar med online web app sample (sample docs) genom att klicka Log in och sedan Parallel FoxIDs environment.
Se miljöanslutningskonfigurationen i FoxIDs Control: https://control.foxids.com/test-corp
Få read access med användaren reader@foxids.com och lösenordet gEh#V6kSw och titta på parallel och Production miljöerna.

Följande beskriver hur du konfigurerar en OpenID Connect autentiseringsmetod i din FoxIDs miljö och litar på en parallell FoxIDs miljö där en OpenID Connect applikationsregistrering är konfigurerad. Detta gör att din FoxIDs miljö litar på den parallella FoxIDs miljön för att autentisera användare.

Konfigurera integration

1 - Börja i din FoxIDs miljö med att skapa en OpenID Connect autentiseringsmetod i FoxIDs Control Client

  1. Lägg till namnet

Läs redirect URL:er

Det är nu möjligt att läsa Redirect URL, Post logout redirect URL och Front channel logout URL.

2 - Gå sedan till den parallella FoxIDs miljön och skapa applikationsregistrering klient

Klienten är en confidential client som använder Authorization Code Flow och PKCE.

  1. Ange klientnamn i applikationsregistreringsnamn.
  2. Välj tillåtna autentiseringsmetoder. T.ex. login eller någon annan autentiseringsmetod.
  3. Välj show advanced.
  4. Ange redirect URI som lästs i din autentiseringsmetod.
  5. Ange post logout redirect URI som lästs i din autentiseringsmetod.
  6. Ange front channel logout URI som lästs i din autentiseringsmetod.
  7. Ange en secret (kom ihåg secret till nästa steg).
  8. Ta bort offline_access.
  9. Ta bort / redigera scopes beroende på dina behov.
  10. Klicka create.

Parallel FoxIDs applikationsregistrering klient

3 - Gå tillbaka till din FoxIDs autentiseringsmetod i FoxIDs Control Client

  1. Lägg till authority för applikationsregistrering klienten i den parallella FoxIDs miljön.

    Standard använder den parallella miljön login autentiseringsmetoden för att autentisera användare med authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/.
    Det är möjligt att välja en annan autentiseringsmetod i den parallella miljön. T.ex. azure_ad med authority https://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/.

  2. Lägg till profile och email scopes (möjligen andra eller fler scopes).
  3. Lägg till client secret från den parallella FoxIDs miljöns applikationsregistrering klient.
  4. Lägg till claims som kommer att överföras från autentiseringsmetoden till applikationsregistreringarna. T.ex. email, email_verified, name, given_name, family_name, role och eventuellt access_token claim för att överföra det parallella FoxIDs miljöns access token.
  5. Klicka create.

Parallel FoxIDs applikationsregistrering klient

Det var allt, du är klar.

Din nya autentiseringsmetod kan nu väljas som en tillåten autentiseringsmetod i applikationsregistreringarna i din miljö.
Applikationsregistreringarna i din miljö kan läsa claims från din autentiseringsmetod. Det är möjligt att lägga till access_token claim för att inkludera det parallella FoxIDs miljöns access token som en claim i det utfärdade access token.

Din integritet

Vi använder cookies för att göra din upplevelse av våra webbplatser bättre. Klicka på 'Acceptera alla cookies' för att godkänna användningen av cookies. För att avstå från icke-nödvändiga cookies, klicka på 'Endast nödvändiga cookies'.

Besök vår integritetspolicy för mer