Inicio de sesión único
Soporte OIDC y SAML listo para usar. Conecta cualquier aplicación con protocolos estándar.
OIDC + SAML
Soporte completo para OpenID Connect y SAML 2.0. Autenticación moderna basada en tokens para apps web y móviles, y federación enterprise para sistemas legacy.
Integraciones preconfiguradas
Conecta aplicaciones SaaS populares en minutos con plantillas para Slack, GitHub, AWS, Google Workspace y muchas más.
Mapeo de claims personalizados
Mapea atributos de usuario a claims en tokens. Convierte grupos en roles, añade metadatos o calcula claims dinámicos según tu lógica de negocio.
0
protocolos soportados
Ilimitadas
aplicaciones
<100ms
emisión de tokens
noo id es un proveedor OpenID Connect totalmente compatible y también soporta SAML 2.0 para integraciones enterprise. Tanto si construyes una aplicación SaaS moderna como si conectas software corporativo heredado, noo id habla los protocolos que tu ecosistema ya espera. Conecta aplicaciones ilimitadas con emisión de tokens por debajo de 100 ms en P95.
Flujo de autenticación OIDC
El flujo Authorization Code es la opción recomendada para aplicaciones server-side. Mantiene los tokens seguros al intercambiar el código por un canal backend.
El usuario pulsa "Iniciar sesión"
Tu aplicación redirige al usuario al endpoint de autorización de noo id con client ID, redirect URI y scopes solicitados.
El usuario se autentica
noo id muestra la pantalla de acceso para contraseña, passkey o MFA.
Se emite el código de autorización
Tras autenticación correcta, noo id redirige de vuelta con un código de autorización de vida corta.
Intercambio de tokens
Tu backend intercambia el código por ID token, access token y, opcionalmente, refresh token mediante una llamada segura.
Sesión iniciada
Tu aplicación valida el ID token, crea sesión local y el usuario queda autenticado.
Comparativa de protocolos
Ventajas de OIDC
Protocolo moderno basado en JSON y OAuth 2.0. Payloads ligeros, soporte nativo en la mayoría de frameworks y diseño orientado a web y móvil.
Ventajas de SAML
Estándar maduro basado en XML, consolidado en entornos enterprise. Aserciones ricas, cifrado integrado y compatibilidad con software legacy.
Cuándo usar OIDC
Ideal para proyectos greenfield, SPA, apps móviles y arquitecturas API-driven donde importan rendimiento y experiencia de desarrollo.
Cuándo usar SAML
Adecuado para integraciones con SaaS enterprise como Salesforce o Workday, federación B2B y requisitos regulatorios que lo exijan.
Mapeo de claims personalizados
Enriquece tokens con contexto de negocio mapeando atributos, grupos y metadatos. Calcula roles en tiempo real o añade identificadores de tenant.
{
"sub": "user123",
"name": "Alice Smith",
"email": "alice@acme.com",
"roles": ["admin", "user"],
"tenant_id": "tnt_acme"
}
Integraciones preconfiguradas
Slack
Activa SSO en tu workspace de Slack para que el equipo se autentique automáticamente vía noo id.
GitHub
Conecta GitHub Enterprise con SSO basado en SAML para acceso seguro a repos y organizaciones.
AWS
Federa acceso a AWS Console y CLI con OIDC o SAML para identidad cloud centralizada.
Salesforce
Integra Salesforce con SAML SSO para dar al equipo comercial acceso en un clic desde el portal de noo id.
Google Workspace
Enruta la autenticación de Google Workspace por noo id para un login unificado en toda la organización.
Microsoft Teams
Conecta Microsoft Teams y el resto de Microsoft 365 vía federación OIDC o SAML.
Frequently asked questions
¿Qué diferencia hay entre OIDC y SAML? +
OIDC es un protocolo moderno basado en JSON sobre OAuth 2.0, pensado para apps web y móviles. SAML es un protocolo más antiguo basado en XML, muy común en entornos enterprise. OIDC suele ser más simple de implementar; SAML sigue siendo necesario para parte del software corporativo heredado.
¿Cuántas aplicaciones puedo conectar? +
Ilimitadas. Puedes registrar tantas aplicaciones OIDC o SAML como necesites. Cada una recibe su propio client ID, secretos y configuración.
¿Puedo usar dominios personalizados para SSO? +
Sí. Clientes enterprise pueden configurar dominios personalizados (por ejemplo, login.tuempresa.com) para la pantalla de acceso y endpoints de tokens. Esto facilita experiencia white-label y requisitos de cumplimiento.