Koppla samman FoxIDs miljöer med OpenID Connect
Använd den här integrationen när användare i en FoxIDs miljö ska autentisera i en annan FoxIDs miljö. De två miljöerna kan ligga i samma tenant, i olika tenants eller i olika FoxIDs deploymenter.
Den miljö som litar på den andra ansluter till den med en OpenID Connect autentiseringsmetod. Den betrodda miljön exponerar en OpenID Connect applikationsregistrering.
Du kan enkelt koppla två miljöer i samma tenant med en Environment Link.
Välj Environment Link när båda miljöerna finns i samma tenant och du vill ha den enklaste uppsättningen. Välj OpenID Connect när du behöver koppla samman över tenants eller separata FoxIDs deploymenter.
Configure integration
1 - Börja i din FoxIDs miljö med att skapa en OpenID Connect autentiseringsmetod i FoxIDs Control Client
- Lägg till namnet

Det är nu möjligt att läsa Redirect URL, Post logout redirect URL och Front channel logout URL.
2 - Gå sedan till den parallella FoxIDs miljön och skapa applikationsregistrering klient
Klienten är en confidential client som använder Authorization Code Flow och PKCE.
- Ange klientnamn i applikationsregistreringsnamn.
- Välj tillåtna autentiseringsmetoder. T.ex.
logineller någon annan autentiseringsmetod. - Välj show advanced.
- Ange redirect URI som lästs i din autentiseringsmetod.
- Ange post logout redirect URI som lästs i din autentiseringsmetod.
- Ange front channel logout URI som lästs i din autentiseringsmetod.
- Ange en secret (kom ihåg secret till nästa steg).
- Ta bort
offline_access. - Ta bort / redigera scopes beroende på dina behov.
- Klicka create.

3 - Gå tillbaka till din FoxIDs autentiseringsmetod i FoxIDs Control Client
- Lägg till authority för applikationsregistrering klienten i den parallella FoxIDs miljön.
Standard använder den parallella miljön
loginautentiseringsmetoden för att autentisera användare med authorityhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(login)/. Det är möjligt att välja en annan autentiseringsmetod i den parallella miljön. T.ex.azure_admed authorityhttps://localhost:44330/testcorp/dev2/foxids_oidcpkce(azure_ad)/. - Lägg till profile och email scopes (möjligen andra eller fler scopes).
- Lägg till client secret från den parallella FoxIDs miljöns applikationsregistrering klient.
- Lägg till claims som kommer att överföras från autentiseringsmetoden till applikationsregistreringarna. T.ex. email, email_verified, name, given_name, family_name, role och eventuellt access_token claim för att överföra det parallella FoxIDs miljöns access token.
- Klicka create.

Det var allt, du är klar.
Din nya autentiseringsmetod kan nu väljas som en tillåten autentiseringsmetod i applikationsregistreringarna i din miljö. Applikationsregistreringarna i din miljö kan läsa claims från din autentiseringsmetod. Det är möjligt att lägga till access_token claim för att inkludera det parallella FoxIDs miljöns access token som en claim i det utfärdade access token.