noo

Klare APIs. Umfassende SDKs. Gründliche Dokumentation.

Für Entwickler gebaut

Integrieren Sie Identität in Minuten mit Tools, die Sie bereits kennen. Jede Funktion ist API-first - was im Dashboard geht, können Sie automatisieren.

In wenigen Minuten starten

Ein paar Zeilen Code für programmgesteuertes Identitätsmanagement.

Benutzer erstellen
import { NooClient } from '@noo/sdk';

const noo = new NooClient({
  domain: 'your-tenant.noo.eu',
  apiKey: 'your-api-key',
});

const user = await noo.users.create({
  email: 'jane@example.com',
  name: 'Jane Doe',
  role: 'member',
});

console.log(user.id);
Benutzer per API erstellen
curl -X POST https://api.noo.eu/v1/users \
  -H "Authorization: Bearer ${TOKEN}" \
  -H "Content-Type: application/json" \
  -d '{
    "email": "user@example.com",
    "name": "Jane Doe",
    "role": "member"
  }'

SDKs und Integrationen

Client-Bibliotheken, Infrastructure-as-Code und AI-native Tooling.

JS

JavaScript / TypeScript

Für Node.js, Deno und Browser-Anwendungen. Vollständige TypeScript-Unterstützung.

PY

Python

Inklusive Django- und Flask-Integrationen. Async-Unterstützung.

GO

Go

Idiomatischer Go-Client mit Context-Support und strukturierten Fehlern.

JV

Java / Kotlin

Spring-Boot-Starter und eigenständiger Client. JDK 11+.

Terraform Provider

Verwalten Sie Ihre gesamte noo-Infrastruktur als Code. Definieren Sie Mandanten, Anwendungen, Authentifizierungsrichtlinien und Benutzerrollen deklarativ - und versionieren, prüfen und deployen Sie über Ihre bestehende CI/CD-Pipeline.

main.tf
resource "noo_tenant" "production" {
  name   = "production"
  domain = "auth.example.com"
}

resource "noo_application" "web_app" {
  tenant_id    = noo_tenant.production.id
  name         = "Web Application"
  redirect_uri = "https://app.example.com/callback"
  grant_types  = ["authorization_code"]
}

resource "noo_mfa_policy" "require_passkeys" {
  tenant_id = noo_tenant.production.id
  enforce   = true
  factors   = ["passkey"]
}

MCP Server

Der noo MCP Server ermöglicht AI-Agenten Identitätsoperationen über das Model Context Protocol. Geben Sie Ihren LLM-gestützten Tools die Möglichkeit, Nutzer anzulegen, Zugriffe zu verwalten und Audit-Logs abzufragen - mit demselben Berechtigungsmodell wie für menschliche Administratoren.

Benutzerverwaltung — Nutzer aus jedem MCP-kompatiblen Agenten erstellen, aktualisieren, deaktivieren und abfragen
Zugriffskontrolle — Rollen zuweisen, Gruppenmitgliedschaften verwalten und benutzerspezifische Richtlinien setzen
Audit-Abfragen — Authentifizierungsereignisse, Admin-Aktionen und Konfigurationsänderungen durchsuchen
Feingranulare Berechtigungen — API-Schlüssel mit präzisen Scopes stellen sicher, dass Agenten nur auf Erlaubtes zugreifen
Funktioniert mit jedem MCP-Client — Claude, GPT, Open-Source-Agenten oder Ihre eigenen Tools

Developer Experience

OpenAPI 3.1 Spec

Vollständige API-Dokumentation mit interaktiven Beispielen. In Postman, Insomnia oder Ihr Lieblingstool importieren.

Webhooks

Echtzeit-Ereignisbenachrichtigungen für Benutzerlebenszyklus-Events. Signierte Payloads mit Retry-Logik.

CLI-Tool

Mandanten, Nutzer und Konfiguration über Ihr Terminal verwalten. Perfekt für CI/CD-Pipelines.

Sandbox-Umgebung

Eine kostenlose, isolierte Testumgebung. Jederzeit zurücksetzbar. Keine Rate Limits.

Bereit zur Integration?

Erstellen Sie ein kostenloses Konto und starten Sie in Minuten.