noo

Single sign-on

Supporto OIDC e SAML pronto all’uso. Collega qualsiasi applicazione con protocolli standard.

OIDC + SAML

Supporto completo per i protocolli OpenID Connect e SAML 2.0. Autenticazione moderna basata su token per app web e mobile, più federazione enterprise per sistemi legacy.

Integrazioni predefinite

Connettiti a popolari applicazioni SaaS in pochi minuti con template preconfigurati per Slack, GitHub, AWS, Google Workspace e molte altre.

Mapping di claim personalizzati

Mappa gli attributi utente nei claim dei token. Trasforma i gruppi in ruoli, aggiungi metadati personalizzati o calcola i claim dinamicamente in base alla logica di business.

0

protocolli supportati

Illimitate

applicazioni

<100ms

emissione token

noo id è un provider OpenID Connect pienamente conforme e supporta SAML 2.0 per integrazioni enterprise. Che tu stia costruendo una moderna app SaaS o collegando software enterprise legacy, noo id parla i protocolli che le tue applicazioni si aspettano. Collega applicazioni illimitate con emissione token sotto i 100 ms al 95° percentile.

Flusso di autenticazione OIDC

Il flusso Authorization Code è il metodo consigliato per applicazioni server-side. Mantiene i token al sicuro scambiando un codice di autorizzazione su un canale back-channel.

1

L’utente clicca “Accedi”

La tua applicazione reindirizza l’utente all’endpoint di autorizzazione di noo id con client ID, redirect URI e scope richiesti.

2

L’utente si autentica

noo id mostra la pagina di login dove l’utente inserisce le credenziali, usa una passkey o completa l’MFA.

3

Codice di autorizzazione emesso

Dopo l’autenticazione, noo id reindirizza l’utente alla tua applicazione con un codice di autorizzazione a breve durata.

4

Scambio dei token

Il server della tua applicazione scambia il codice di autorizzazione con un ID token, un access token e un eventuale refresh token tramite una richiesta back-channel sicura.

5

Sessione attivata

La tua applicazione valida l’ID token, crea una sessione locale e l’utente è autenticato.

Confronto dei protocolli

Vantaggi OIDC

Protocollo moderno basato su JSON costruito su OAuth 2.0. Payload leggeri, supporto nativo nella maggior parte dei framework e pensato per applicazioni web e mobile.

Vantaggi SAML

Standard maturo basato su XML, affidato alle enterprise. Strutture di asserzione ricche, cifratura integrata e richiesto da molte applicazioni aziendali legacy.

Quando usare OIDC

Scegli OIDC per progetti greenfield, single-page app, app mobile e architetture API-driven dove contano developer experience e performance.

Quando usare SAML

Scegli SAML quando integri SaaS enterprise come Salesforce o Workday, stabilisci federazioni B2B o devi rispettare requisiti di conformità che lo impongono.

Mapping di claim personalizzati

Arricchisci i token con contesto di business mappando attributi utente, appartenenze a gruppi e metadati personalizzati nei claim. Calcola i ruoli dinamicamente o aggiungi identificatori tenant per applicazioni multi-tenant.

ID token con claim personalizzati
{
  "sub": "user123",
  "name": "Alice Smith",
  "email": "alice@acme.com",
  "roles": ["admin", "user"],
  "tenant_id": "tnt_acme"
}

Integrazioni predefinite

Slack

Abilita SSO per il workspace Slack così i membri del team si autenticano automaticamente tramite noo id.

GitHub

Collega GitHub Enterprise con SSO basato su SAML per accesso sicuro a repository e organizzazioni.

AWS

Federa l’accesso alla AWS Console e alla CLI usando OIDC o SAML per una gestione centralizzata dell’identità cloud.

Salesforce

Integra Salesforce con SAML SSO per offrire al team vendite accesso con un clic dal portale noo id.

Google Workspace

Instrada l’autenticazione di Google Workspace tramite noo id per un login unificato in tutta l’organizzazione.

Microsoft Teams

Collega Microsoft Teams e l’intera suite Microsoft 365 via federazione OIDC o SAML.

Frequently asked questions

Qual è la differenza tra OIDC e SAML? +

OIDC è un protocollo moderno basato su JSON costruito su OAuth 2.0, pensato per app web e mobile. SAML è un protocollo più vecchio basato su XML, comune in ambienti enterprise. OIDC è più semplice da implementare e leggero, mentre SAML è richiesto da alcune applicazioni enterprise legacy.

Quante applicazioni posso collegare? +

Illimitate. Puoi registrare tutte le applicazioni OIDC o SAML necessarie. Ogni applicazione riceve il proprio client ID, segreti e configurazione.

Posso usare domini personalizzati per SSO? +

Sì. I clienti enterprise possono configurare domini personalizzati (ad esempio login.tuaazienda.com) per la pagina di login e gli endpoint dei token. Questo offre un’esperienza white-label e soddisfa alcuni requisiti di conformità.

Inizia a costruire con noo id

Gratuito fino a 3 utenti. Nessuna carta di credito richiesta.