noo

Authentification unique (SSO)

Support OIDC et SAML prêt à l'emploi. Connectez n'importe quelle application avec des protocoles standards.

OIDC + SAML

Support complet des protocoles OpenID Connect et SAML 2.0. Authentification moderne par jetons pour les applications web et mobiles, plus la fédération d'entreprise pour les systèmes legacy.

Intégrations préconfigurées

Connectez-vous aux applications SaaS populaires en quelques minutes avec des modèles préconfigurés pour Slack, GitHub, AWS, Google Workspace et bien d'autres.

Mapping de claims personnalisé

Mappez les attributs utilisateur vers des claims dans les jetons. Transformez les groupes en rôles, ajoutez des métadonnées personnalisées ou calculez des claims dynamiquement selon la logique métier.

0

protocoles supportés

Illimité

applications

<100ms

émission de jetons

noo id est un fournisseur OpenID Connect entièrement conforme et prend en charge SAML 2.0 pour les intégrations d’entreprise. Que vous construisiez une application SaaS moderne ou que vous connectiez des logiciels d’entreprise legacy, noo id parle les protocoles que vos applications attendent. Connectez un nombre illimité d’applications avec une émission de jetons inférieure à 100 ms au 95e percentile.

Flux d'authentification OIDC

Le flux Authorization Code est la méthode recommandée pour les applications côté serveur. Il sécurise les jetons en échangeant un code d'autorisation sur le canal back-end.

1

L'utilisateur clique sur « Se connecter »

Votre application redirige l'utilisateur vers l'endpoint d'autorisation de noo id avec l'identifiant client, l'URI de redirection et les scopes demandés.

2

L'utilisateur s'authentifie

noo id présente la page de connexion où l'utilisateur saisit ses identifiants, utilise une passkey ou complète la MFA.

3

Code d'autorisation émis

Après une authentification réussie, noo id redirige l'utilisateur vers votre application avec un code d'autorisation à durée limitée.

4

Échange de jetons

Votre serveur applicatif échange le code d'autorisation contre un jeton d'identité, un jeton d'accès et un jeton de rafraîchissement optionnel via une requête back-end sécurisée.

5

Session établie

Votre application valide le jeton d'identité, crée une session locale et l'utilisateur est connecté.

Comparaison des protocoles

Avantages d'OIDC

Protocole moderne basé sur JSON, construit sur OAuth 2.0. Payloads légers, support natif dans la plupart des frameworks, et conçu pour les applications web et mobiles.

Avantages de SAML

Standard mature basé sur XML, reconnu par les entreprises. Structures d'assertion riches, chiffrement intégré, et requis par de nombreuses applications d'entreprise legacy.

Quand utiliser OIDC

Choisissez OIDC pour les nouveaux projets, les applications monopage, les applications mobiles et les architectures orientées API où l'expérience développeur et la performance comptent le plus.

Quand utiliser SAML

Choisissez SAML pour l'intégration avec des applications SaaS d'entreprise comme Salesforce ou Workday, la fédération B2B, ou les mandats de conformité qui l'exigent.

Mapping de claims personnalisé

Enrichissez les jetons avec le contexte métier en mappant les attributs utilisateur, les appartenances aux groupes et les métadonnées personnalisées vers des claims. Calculez les rôles dynamiquement ou ajoutez des identifiants de tenant pour les applications multi-tenant.

Jeton d'identité avec claims personnalisés
{
  "sub": "user123",
  "name": "Alice Smith",
  "email": "alice@acme.com",
  "roles": ["admin", "user"],
  "tenant_id": "tnt_acme"
}

Intégrations préconfigurées

Slack

Activez le SSO pour votre espace Slack afin que les membres de l'équipe s'authentifient automatiquement via noo id.

GitHub

Connectez GitHub Enterprise avec le SSO basé sur SAML pour un accès sécurisé aux dépôts et aux organisations.

AWS

Fédérez l'accès à la console AWS et au CLI via OIDC ou SAML pour une gestion centralisée de l'identité cloud.

Salesforce

Intégrez Salesforce avec le SSO SAML pour offrir aux équipes commerciales un accès en un clic depuis le portail noo id.

Google Workspace

Routez l'authentification Google Workspace via noo id pour une connexion unifiée dans toute votre organisation.

Microsoft Teams

Connectez Microsoft Teams et l'ensemble de la suite Microsoft 365 via la fédération OIDC ou SAML.

Frequently asked questions

Quelle est la différence entre OIDC et SAML ? +

OIDC est un protocole moderne basé sur JSON, construit sur OAuth 2.0, conçu pour les applications web et mobiles. SAML est un protocole plus ancien basé sur XML, courant dans les environnements d'entreprise. OIDC est plus facile à implémenter et plus léger, tandis que SAML est requis par certaines applications d'entreprise legacy.

Combien d'applications puis-je connecter ? +

Autant que vous le souhaitez. Vous pouvez enregistrer autant d'applications OIDC ou SAML que nécessaire. Chaque application reçoit son propre identifiant client, ses secrets et sa configuration.

Puis-je utiliser des domaines personnalisés pour le SSO ? +

Oui. Les clients entreprise peuvent configurer des domaines personnalisés (par ex., login.votreentreprise.com) pour la page de connexion et les endpoints de jetons. Cela offre une expérience en marque blanche et répond à certaines exigences de conformité.

Commencez à construire avec noo id

Gratuit jusqu'à 3 utilisateurs. Pas de carte bancaire requise.