Single sign-on
Supporto OIDC e SAML pronto all’uso. Collega qualsiasi applicazione con protocolli standard.
OIDC + SAML
Supporto completo per i protocolli OpenID Connect e SAML 2.0. Autenticazione moderna basata su token per app web e mobile, più federazione enterprise per sistemi legacy.
Integrazioni predefinite
Connettiti a popolari applicazioni SaaS in pochi minuti con template preconfigurati per Slack, GitHub, AWS, Google Workspace e molte altre.
Mapping di claim personalizzati
Mappa gli attributi utente nei claim dei token. Trasforma i gruppi in ruoli, aggiungi metadati personalizzati o calcola i claim dinamicamente in base alla logica di business.
0
protocolli supportati
Illimitate
applicazioni
<100ms
emissione token
noo id è un provider OpenID Connect pienamente conforme e supporta SAML 2.0 per integrazioni enterprise. Che tu stia costruendo una moderna app SaaS o collegando software enterprise legacy, noo id parla i protocolli che le tue applicazioni si aspettano. Collega applicazioni illimitate con emissione token sotto i 100 ms al 95° percentile.
Flusso di autenticazione OIDC
Il flusso Authorization Code è il metodo consigliato per applicazioni server-side. Mantiene i token al sicuro scambiando un codice di autorizzazione su un canale back-channel.
L’utente clicca “Accedi”
La tua applicazione reindirizza l’utente all’endpoint di autorizzazione di noo id con client ID, redirect URI e scope richiesti.
L’utente si autentica
noo id mostra la pagina di login dove l’utente inserisce le credenziali, usa una passkey o completa l’MFA.
Codice di autorizzazione emesso
Dopo l’autenticazione, noo id reindirizza l’utente alla tua applicazione con un codice di autorizzazione a breve durata.
Scambio dei token
Il server della tua applicazione scambia il codice di autorizzazione con un ID token, un access token e un eventuale refresh token tramite una richiesta back-channel sicura.
Sessione attivata
La tua applicazione valida l’ID token, crea una sessione locale e l’utente è autenticato.
Confronto dei protocolli
Vantaggi OIDC
Protocollo moderno basato su JSON costruito su OAuth 2.0. Payload leggeri, supporto nativo nella maggior parte dei framework e pensato per applicazioni web e mobile.
Vantaggi SAML
Standard maturo basato su XML, affidato alle enterprise. Strutture di asserzione ricche, cifratura integrata e richiesto da molte applicazioni aziendali legacy.
Quando usare OIDC
Scegli OIDC per progetti greenfield, single-page app, app mobile e architetture API-driven dove contano developer experience e performance.
Quando usare SAML
Scegli SAML quando integri SaaS enterprise come Salesforce o Workday, stabilisci federazioni B2B o devi rispettare requisiti di conformità che lo impongono.
Mapping di claim personalizzati
Arricchisci i token con contesto di business mappando attributi utente, appartenenze a gruppi e metadati personalizzati nei claim. Calcola i ruoli dinamicamente o aggiungi identificatori tenant per applicazioni multi-tenant.
{
"sub": "user123",
"name": "Alice Smith",
"email": "alice@acme.com",
"roles": ["admin", "user"],
"tenant_id": "tnt_acme"
}
Integrazioni predefinite
Slack
Abilita SSO per il workspace Slack così i membri del team si autenticano automaticamente tramite noo id.
GitHub
Collega GitHub Enterprise con SSO basato su SAML per accesso sicuro a repository e organizzazioni.
AWS
Federa l’accesso alla AWS Console e alla CLI usando OIDC o SAML per una gestione centralizzata dell’identità cloud.
Salesforce
Integra Salesforce con SAML SSO per offrire al team vendite accesso con un clic dal portale noo id.
Google Workspace
Instrada l’autenticazione di Google Workspace tramite noo id per un login unificato in tutta l’organizzazione.
Microsoft Teams
Collega Microsoft Teams e l’intera suite Microsoft 365 via federazione OIDC o SAML.
Frequently asked questions
Qual è la differenza tra OIDC e SAML? +
OIDC è un protocollo moderno basato su JSON costruito su OAuth 2.0, pensato per app web e mobile. SAML è un protocollo più vecchio basato su XML, comune in ambienti enterprise. OIDC è più semplice da implementare e leggero, mentre SAML è richiesto da alcune applicazioni enterprise legacy.
Quante applicazioni posso collegare? +
Illimitate. Puoi registrare tutte le applicazioni OIDC o SAML necessarie. Ogni applicazione riceve il proprio client ID, segreti e configurazione.
Posso usare domini personalizzati per SSO? +
Sì. I clienti enterprise possono configurare domini personalizzati (ad esempio login.tuaazienda.com) per la pagina di login e gli endpoint dei token. Questo offre un’esperienza white-label e soddisfa alcuni requisiti di conformità.
Inizia a costruire con noo id
Gratuito fino a 3 utenti. Nessuna carta di credito richiesta.