Single Sign-on
OIDC- und SAML-Unterstützung direkt einsatzbereit. Verbinden Sie jede Anwendung mit Standardprotokollen.
OIDC + SAML
Vollständige Unterstützung für OpenID Connect und SAML 2.0. Moderne tokenbasierte Authentifizierung für Web- und Mobile-Apps plus Enterprise-Föderation für Legacy-Systeme.
Vorgefertigte Integrationen
Verbinden Sie beliebte SaaS-Anwendungen in Minuten mit vorkonfigurierten Vorlagen für Slack, GitHub, AWS, Google Workspace und viele weitere.
Individuelles Claim-Mapping
Mappen Sie Benutzerattribute auf Token-Claims. Gruppen zu Rollen transformieren, Metadaten ergänzen oder Claims dynamisch aus Geschäftslogik berechnen.
0
unterstützte Protokolle
Unbegrenzt
Anwendungen
<100ms
Token-Ausstellung
noo id ist ein vollständig konformer OpenID-Connect-Provider und unterstützt SAML 2.0 für Enterprise-Integrationen. Egal ob moderne SaaS-Anwendung oder Legacy-Enterprise-Software - noo id spricht die Protokolle, die Ihre Anwendungen erwarten. Verbinden Sie unbegrenzt viele Anwendungen bei Token-Ausstellung unter 100 ms im 95. Perzentil.
OIDC-Authentifizierungsfluss
Der Authorization Code Flow ist die empfohlene Methode für serverseitige Anwendungen. Tokens bleiben sicher, weil nur ein kurzlebiger Code über den Browser läuft.
Nutzer klickt auf "Anmelden"
Ihre Anwendung leitet den Nutzer mit Client-ID, Redirect-URI und angeforderten Scopes an den Authorization-Endpoint von noo id weiter.
Nutzer authentifiziert sich
noo id zeigt die Login-Seite, auf der der Nutzer sich mit Zugangsdaten, Passkey oder MFA anmeldet.
Authorization Code wird ausgestellt
Nach erfolgreicher Anmeldung leitet noo id den Nutzer mit einem kurzlebigen Authorization Code zurück zu Ihrer Anwendung.
Token-Austausch
Ihr Anwendungserver tauscht den Code über einen sicheren Backchannel gegen ID-Token, Access-Token und optional ein Refresh-Token.
Session ist aktiv
Ihre Anwendung validiert das ID-Token, erstellt eine lokale Session und der Nutzer ist eingeloggt.
Protokollvergleich
Vorteile von OIDC
Modernes, JSON-basiertes Protokoll auf OAuth-2.0-Basis. Leichte Payloads, breite Framework-Unterstützung und ideal für Web- sowie Mobile-Anwendungen.
Vorteile von SAML
Etablierter, XML-basierter Enterprise-Standard. Umfangreiche Assertion-Strukturen, integrierte Verschlüsselung und in vielen Legacy-Anwendungen erforderlich.
Wann OIDC wählen
Für Greenfield-Projekte, SPAs, mobile Apps und API-zentrierte Architekturen, bei denen Developer Experience und Performance entscheidend sind.
Wann SAML wählen
Bei Integrationen mit Enterprise-SaaS wie Salesforce oder Workday, für B2B-Föderation oder wenn Compliance-Vorgaben SAML erfordern.
Individuelles Claim-Mapping
Bereichern Sie Tokens mit Business-Kontext durch Mapping von Benutzerattributen, Gruppenmitgliedschaften und Metadaten. Rollen können dynamisch berechnet und Mandanten-IDs eingebettet werden.
{
"sub": "user123",
"name": "Alice Smith",
"email": "alice@acme.com",
"roles": ["admin", "user"],
"tenant_id": "tnt_acme"
}
Vorgefertigte Integrationen
Slack
Aktivieren Sie SSO für Ihren Slack-Workspace, damit Teammitglieder sich automatisch über noo id authentifizieren.
GitHub
Verbinden Sie GitHub Enterprise per SAML-SSO für sicheren Zugriff auf Repositories und Organisationen.
AWS
Föderieren Sie AWS-Console- und CLI-Zugriffe über OIDC oder SAML für zentralisiertes Cloud-Identitätsmanagement.
Salesforce
Integrieren Sie Salesforce mit SAML-SSO für One-Click-Zugriff aus dem noo-id-Portal.
Google Workspace
Leiten Sie Google-Workspace-Authentifizierung über noo id für ein einheitliches Login in Ihrer Organisation.
Microsoft Teams
Verbinden Sie Microsoft Teams und die Microsoft-365-Suite via OIDC- oder SAML-Föderation.
Frequently asked questions
Was ist der Unterschied zwischen OIDC und SAML? +
OIDC ist ein modernes, JSON-basiertes Protokoll auf Basis von OAuth 2.0 und ideal für Web- und Mobile-Apps. SAML ist älter, XML-basiert und im Enterprise-Umfeld weit verbreitet. OIDC ist meist einfacher und schlanker, SAML wird jedoch für bestimmte Legacy-Enterprise-Anwendungen weiterhin benötigt.
Wie viele Anwendungen kann ich verbinden? +
Unbegrenzt. Sie können beliebig viele OIDC- oder SAML-Anwendungen registrieren. Jede Anwendung erhält eigene Client-ID, Secrets und Konfiguration.
Kann ich für SSO eigene Domains verwenden? +
Ja. Enterprise-Kunden können eigene Domains (z. B. login.ihrefirma.de) für Login-Seite und Token-Endpoints konfigurieren. Das ermöglicht White-Label-Erlebnisse und erfüllt bestimmte Compliance-Anforderungen.
Starten Sie mit noo id
Kostenlos für bis zu 3 Nutzer. Keine Kreditkarte erforderlich.