Single sign-on
OIDC- en SAML-ondersteuning direct beschikbaar. Verbind elke applicatie via standaardprotocollen.
OIDC + SAML
Volledige ondersteuning voor OpenID Connect en SAML 2.0. Moderne tokenauthenticatie voor web- en mobiele apps en enterprise-federatie voor legacy-systemen.
Kant-en-klare integraties
Verbind populaire SaaS-apps in minuten met vooraf ingestelde templates voor Slack, GitHub, AWS, Google Workspace en tientallen anderen.
Custom claim mapping
Map gebruikersattributen naar claims in tokens. Zet groepen om naar rollen, voeg metadata toe of bereken claims dynamisch.
0
ondersteunde protocollen
Onbeperkt
applicaties
<100ms
tokenuitgifte
noo id is een volledig conforme OpenID Connect-provider en ondersteunt SAML 2.0 voor enterprise-integraties. Of je nu een moderne SaaS-app bouwt of legacy-enterprisesoftware koppelt: noo id spreekt de protocollen die je applicaties verwachten.
OIDC-authenticatieflow
De Authorization Code flow is aanbevolen voor server-side applicaties. Tokens blijven veilig doordat de code-uitwisseling via een backchannel verloopt.
Gebruiker klikt op inloggen
Je applicatie stuurt de gebruiker naar het noo id-authorisatie-endpoint met client-ID, redirect URI en scopes.
Gebruiker authenticeert
noo id toont de inlogpagina waar de gebruiker credentials invoert, een passkey gebruikt of MFA voltooit.
Authorisatiecode uitgegeven
Na succesvolle authenticatie stuurt noo id de gebruiker terug met een kortlevende authorisatiecode.
Tokenuitwisseling
Je applicatieserver wisselt de code in voor een ID-token, access token en optioneel refresh token via een beveiligd backchannel.
Sessie actief
Je applicatie valideert het ID-token, maakt een lokale sessie en de gebruiker is ingelogd.
Protocolvergelijking
Voordelen van OIDC
Modern JSON-protocol bovenop OAuth 2.0. Lichte payloads, brede frameworkondersteuning en ideaal voor web- en mobiele apps.
Voordelen van SAML
Volwassen XML-standaard die breed vertrouwd is in enterpriseomgevingen. Rijke assertions, ingebouwde encryptie en veel legacy-compatibiliteit.
Wanneer OIDC gebruiken
Kies OIDC voor greenfield-projecten, single-page apps, mobiele apps en API-gedreven architecturen.
Wanneer SAML gebruiken
Kies SAML voor integratie met enterprise-SaaS zoals Salesforce of Workday, B2B-federatie en compliance-vereisten die dit vragen.
Custom claim mapping
Verrijk tokens met businesscontext door attributen, groepslidmaatschappen en metadata naar claims te mappen.
{
"sub": "user123",
"name": "Alice Smith",
"email": "alice@acme.com",
"roles": ["admin", "user"],
"tenant_id": "tnt_acme"
}
Kant-en-klare integraties
Slack
Activeer SSO voor je Slack-workspace zodat teamleden automatisch via noo id authenticeren.
GitHub
Koppel GitHub Enterprise met SAML-gebaseerde SSO voor veilige toegang tot repositories en organisaties.
AWS
Federate toegang tot AWS Console en CLI met OIDC of SAML voor gecentraliseerd identiteitsbeheer.
Salesforce
Integreer Salesforce met SAML-SSO voor eenkliktoegang via het noo id-portaal.
Google Workspace
Leid Google Workspace-authenticatie via noo id voor een uniforme login binnen je organisatie.
Microsoft Teams
Verbind Microsoft Teams en Microsoft 365 via OIDC- of SAML-federatie.
Frequently asked questions
Wat is het verschil tussen OIDC en SAML? +
OIDC is een modern, JSON-gebaseerd protocol op basis van OAuth 2.0 voor web- en mobiele apps. SAML is een ouder, XML-gebaseerd protocol dat veel in enterprise-omgevingen voorkomt. OIDC is lichter en vaak eenvoudiger te implementeren, terwijl SAML nodig kan zijn voor legacy-enterpriseapplicaties.
Hoeveel applicaties kan ik koppelen? +
Onbeperkt. Je kunt zoveel OIDC- en SAML-applicaties registreren als nodig, elk met eigen client-ID, secrets en configuratie.
Kan ik custom domains gebruiken voor SSO? +
Ja. Enterprise-klanten kunnen custom domains configureren (bijvoorbeeld login.jouwbedrijf.com) voor inlogpagina en token-endpoints.