noo

Single Sign-on

OIDC- und SAML-Unterstützung direkt einsatzbereit. Verbinden Sie jede Anwendung mit Standardprotokollen.

OIDC + SAML

Vollständige Unterstützung für OpenID Connect und SAML 2.0. Moderne tokenbasierte Authentifizierung für Web- und Mobile-Apps plus Enterprise-Föderation für Legacy-Systeme.

Vorgefertigte Integrationen

Verbinden Sie beliebte SaaS-Anwendungen in Minuten mit vorkonfigurierten Vorlagen für Slack, GitHub, AWS, Google Workspace und viele weitere.

Individuelles Claim-Mapping

Mappen Sie Benutzerattribute auf Token-Claims. Gruppen zu Rollen transformieren, Metadaten ergänzen oder Claims dynamisch aus Geschäftslogik berechnen.

0

unterstützte Protokolle

Unbegrenzt

Anwendungen

<100ms

Token-Ausstellung

noo id ist ein vollständig konformer OpenID-Connect-Provider und unterstützt SAML 2.0 für Enterprise-Integrationen. Egal ob moderne SaaS-Anwendung oder Legacy-Enterprise-Software - noo id spricht die Protokolle, die Ihre Anwendungen erwarten. Verbinden Sie unbegrenzt viele Anwendungen bei Token-Ausstellung unter 100 ms im 95. Perzentil.

OIDC-Authentifizierungsfluss

Der Authorization Code Flow ist die empfohlene Methode für serverseitige Anwendungen. Tokens bleiben sicher, weil nur ein kurzlebiger Code über den Browser läuft.

1

Nutzer klickt auf "Anmelden"

Ihre Anwendung leitet den Nutzer mit Client-ID, Redirect-URI und angeforderten Scopes an den Authorization-Endpoint von noo id weiter.

2

Nutzer authentifiziert sich

noo id zeigt die Login-Seite, auf der der Nutzer sich mit Zugangsdaten, Passkey oder MFA anmeldet.

3

Authorization Code wird ausgestellt

Nach erfolgreicher Anmeldung leitet noo id den Nutzer mit einem kurzlebigen Authorization Code zurück zu Ihrer Anwendung.

4

Token-Austausch

Ihr Anwendungserver tauscht den Code über einen sicheren Backchannel gegen ID-Token, Access-Token und optional ein Refresh-Token.

5

Session ist aktiv

Ihre Anwendung validiert das ID-Token, erstellt eine lokale Session und der Nutzer ist eingeloggt.

Protokollvergleich

Vorteile von OIDC

Modernes, JSON-basiertes Protokoll auf OAuth-2.0-Basis. Leichte Payloads, breite Framework-Unterstützung und ideal für Web- sowie Mobile-Anwendungen.

Vorteile von SAML

Etablierter, XML-basierter Enterprise-Standard. Umfangreiche Assertion-Strukturen, integrierte Verschlüsselung und in vielen Legacy-Anwendungen erforderlich.

Wann OIDC wählen

Für Greenfield-Projekte, SPAs, mobile Apps und API-zentrierte Architekturen, bei denen Developer Experience und Performance entscheidend sind.

Wann SAML wählen

Bei Integrationen mit Enterprise-SaaS wie Salesforce oder Workday, für B2B-Föderation oder wenn Compliance-Vorgaben SAML erfordern.

Individuelles Claim-Mapping

Bereichern Sie Tokens mit Business-Kontext durch Mapping von Benutzerattributen, Gruppenmitgliedschaften und Metadaten. Rollen können dynamisch berechnet und Mandanten-IDs eingebettet werden.

ID-Token mit benutzerdefinierten Claims
{
  "sub": "user123",
  "name": "Alice Smith",
  "email": "alice@acme.com",
  "roles": ["admin", "user"],
  "tenant_id": "tnt_acme"
}

Vorgefertigte Integrationen

Slack

Aktivieren Sie SSO für Ihren Slack-Workspace, damit Teammitglieder sich automatisch über noo id authentifizieren.

GitHub

Verbinden Sie GitHub Enterprise per SAML-SSO für sicheren Zugriff auf Repositories und Organisationen.

AWS

Föderieren Sie AWS-Console- und CLI-Zugriffe über OIDC oder SAML für zentralisiertes Cloud-Identitätsmanagement.

Salesforce

Integrieren Sie Salesforce mit SAML-SSO für One-Click-Zugriff aus dem noo-id-Portal.

Google Workspace

Leiten Sie Google-Workspace-Authentifizierung über noo id für ein einheitliches Login in Ihrer Organisation.

Microsoft Teams

Verbinden Sie Microsoft Teams und die Microsoft-365-Suite via OIDC- oder SAML-Föderation.

Frequently asked questions

Was ist der Unterschied zwischen OIDC und SAML? +

OIDC ist ein modernes, JSON-basiertes Protokoll auf Basis von OAuth 2.0 und ideal für Web- und Mobile-Apps. SAML ist älter, XML-basiert und im Enterprise-Umfeld weit verbreitet. OIDC ist meist einfacher und schlanker, SAML wird jedoch für bestimmte Legacy-Enterprise-Anwendungen weiterhin benötigt.

Wie viele Anwendungen kann ich verbinden? +

Unbegrenzt. Sie können beliebig viele OIDC- oder SAML-Anwendungen registrieren. Jede Anwendung erhält eigene Client-ID, Secrets und Konfiguration.

Kann ich für SSO eigene Domains verwenden? +

Ja. Enterprise-Kunden können eigene Domains (z. B. login.ihrefirma.de) für Login-Seite und Token-Endpoints konfigurieren. Das ermöglicht White-Label-Erlebnisse und erfüllt bestimmte Compliance-Anforderungen.

Starten Sie mit noo id

Kostenlos für bis zu 3 Nutzer. Keine Kreditkarte erforderlich.