Authentification unique (SSO)
Support OIDC et SAML prêt à l'emploi. Connectez n'importe quelle application avec des protocoles standards.
OIDC + SAML
Support complet des protocoles OpenID Connect et SAML 2.0. Authentification moderne par jetons pour les applications web et mobiles, plus la fédération d'entreprise pour les systèmes legacy.
Intégrations préconfigurées
Connectez-vous aux applications SaaS populaires en quelques minutes avec des modèles préconfigurés pour Slack, GitHub, AWS, Google Workspace et bien d'autres.
Mapping de claims personnalisé
Mappez les attributs utilisateur vers des claims dans les jetons. Transformez les groupes en rôles, ajoutez des métadonnées personnalisées ou calculez des claims dynamiquement selon la logique métier.
0
protocoles supportés
Illimité
applications
<100ms
émission de jetons
noo id est un fournisseur OpenID Connect entièrement conforme et prend en charge SAML 2.0 pour les intégrations d’entreprise. Que vous construisiez une application SaaS moderne ou que vous connectiez des logiciels d’entreprise legacy, noo id parle les protocoles que vos applications attendent. Connectez un nombre illimité d’applications avec une émission de jetons inférieure à 100 ms au 95e percentile.
Flux d'authentification OIDC
Le flux Authorization Code est la méthode recommandée pour les applications côté serveur. Il sécurise les jetons en échangeant un code d'autorisation sur le canal back-end.
L'utilisateur clique sur « Se connecter »
Votre application redirige l'utilisateur vers l'endpoint d'autorisation de noo id avec l'identifiant client, l'URI de redirection et les scopes demandés.
L'utilisateur s'authentifie
noo id présente la page de connexion où l'utilisateur saisit ses identifiants, utilise une passkey ou complète la MFA.
Code d'autorisation émis
Après une authentification réussie, noo id redirige l'utilisateur vers votre application avec un code d'autorisation à durée limitée.
Échange de jetons
Votre serveur applicatif échange le code d'autorisation contre un jeton d'identité, un jeton d'accès et un jeton de rafraîchissement optionnel via une requête back-end sécurisée.
Session établie
Votre application valide le jeton d'identité, crée une session locale et l'utilisateur est connecté.
Comparaison des protocoles
Avantages d'OIDC
Protocole moderne basé sur JSON, construit sur OAuth 2.0. Payloads légers, support natif dans la plupart des frameworks, et conçu pour les applications web et mobiles.
Avantages de SAML
Standard mature basé sur XML, reconnu par les entreprises. Structures d'assertion riches, chiffrement intégré, et requis par de nombreuses applications d'entreprise legacy.
Quand utiliser OIDC
Choisissez OIDC pour les nouveaux projets, les applications monopage, les applications mobiles et les architectures orientées API où l'expérience développeur et la performance comptent le plus.
Quand utiliser SAML
Choisissez SAML pour l'intégration avec des applications SaaS d'entreprise comme Salesforce ou Workday, la fédération B2B, ou les mandats de conformité qui l'exigent.
Mapping de claims personnalisé
Enrichissez les jetons avec le contexte métier en mappant les attributs utilisateur, les appartenances aux groupes et les métadonnées personnalisées vers des claims. Calculez les rôles dynamiquement ou ajoutez des identifiants de tenant pour les applications multi-tenant.
{
"sub": "user123",
"name": "Alice Smith",
"email": "alice@acme.com",
"roles": ["admin", "user"],
"tenant_id": "tnt_acme"
}
Intégrations préconfigurées
Slack
Activez le SSO pour votre espace Slack afin que les membres de l'équipe s'authentifient automatiquement via noo id.
GitHub
Connectez GitHub Enterprise avec le SSO basé sur SAML pour un accès sécurisé aux dépôts et aux organisations.
AWS
Fédérez l'accès à la console AWS et au CLI via OIDC ou SAML pour une gestion centralisée de l'identité cloud.
Salesforce
Intégrez Salesforce avec le SSO SAML pour offrir aux équipes commerciales un accès en un clic depuis le portail noo id.
Google Workspace
Routez l'authentification Google Workspace via noo id pour une connexion unifiée dans toute votre organisation.
Microsoft Teams
Connectez Microsoft Teams et l'ensemble de la suite Microsoft 365 via la fédération OIDC ou SAML.
Frequently asked questions
Quelle est la différence entre OIDC et SAML ? +
OIDC est un protocole moderne basé sur JSON, construit sur OAuth 2.0, conçu pour les applications web et mobiles. SAML est un protocole plus ancien basé sur XML, courant dans les environnements d'entreprise. OIDC est plus facile à implémenter et plus léger, tandis que SAML est requis par certaines applications d'entreprise legacy.
Combien d'applications puis-je connecter ? +
Autant que vous le souhaitez. Vous pouvez enregistrer autant d'applications OIDC ou SAML que nécessaire. Chaque application reçoit son propre identifiant client, ses secrets et sa configuration.
Puis-je utiliser des domaines personnalisés pour le SSO ? +
Oui. Les clients entreprise peuvent configurer des domaines personnalisés (par ex., login.votreentreprise.com) pour la page de connexion et les endpoints de jetons. Cela offre une expérience en marque blanche et répond à certaines exigences de conformité.
Commencez à construire avec noo id
Gratuit jusqu'à 3 utilisateurs. Pas de carte bancaire requise.