noo

Przejrzyste API. Kompleksowe SDK. Solidna dokumentacja.

Zbudowane dla deweloperów

Zintegruj tożsamość w kilka minut narzędziami, które już znasz. Każda funkcja jest API-first - jeśli coś da się zrobić w panelu, da się też zautomatyzować.

Zacznij w kilka minut

Kilka linijek kodu do programowego zarządzania tożsamością.

Utwórz użytkownika
import { NooClient } from '@noo/sdk';

const noo = new NooClient({
  domain: 'your-tenant.noo.eu',
  apiKey: 'your-api-key',
});

const user = await noo.users.create({
  email: 'jane@example.com',
  name: 'Jane Doe',
  role: 'member',
});

console.log(user.id);
Utwórz użytkownika przez API
curl -X POST https://api.noo.eu/v1/users \
  -H "Authorization: Bearer ${TOKEN}" \
  -H "Content-Type: application/json" \
  -d '{
    "email": "user@example.com",
    "name": "Jane Doe",
    "role": "member"
  }'

SDK i integracje

Biblioteki klienckie, infrastruktura jako kod i narzędzia AI-native.

JS

JavaScript / TypeScript

Dla Node.js, Deno i aplikacji przeglądarkowych. Pełne wsparcie TypeScript.

PY

Python

Wbudowane integracje z Django i Flask. Obsługa async.

GO

Go

Idiomatyczny klient Go ze wsparciem context i ustrukturyzowanymi błędami.

JV

Java / Kotlin

Starter dla Spring Boot i samodzielny klient. JDK 11+.

Terraform Provider

Zarządzaj całą infrastrukturą noo jako kodem. Deklaratywnie definiuj tenanty, aplikacje, polityki uwierzytelniania i role użytkowników, a następnie wersjonuj, przeglądaj i wdrażaj przez istniejące potoki CI/CD.

main.tf
resource "noo_tenant" "production" {
  name   = "production"
  domain = "auth.example.com"
}

resource "noo_application" "web_app" {
  tenant_id    = noo_tenant.production.id
  name         = "Web Application"
  redirect_uri = "https://app.example.com/callback"
  grant_types  = ["authorization_code"]
}

resource "noo_mfa_policy" "require_passkeys" {
  tenant_id = noo_tenant.production.id
  enforce   = true
  factors   = ["passkey"]
}

MCP Server

Serwer MCP od noo pozwala agentom AI wykonywać operacje tożsamościowe przez Model Context Protocol. Daj narzędziom opartym o LLM możliwość tworzenia użytkowników, zarządzania dostępem i przeszukiwania logów audytowych - z tym samym modelem uprawnień co administratorzy.

Zarządzanie użytkownikami — Tworzenie, aktualizacja, dezaktywacja i wyszukiwanie użytkowników z dowolnego agenta zgodnego z MCP
Kontrola dostępu — Przypisywanie ról, zarządzanie członkostwem w grupach i politykami per użytkownik
Zapytania audytowe — Wyszukiwanie zdarzeń logowania, akcji administratorów i zmian konfiguracji
Uprawnienia o precyzyjnym zakresie — Klucze API z precyzyjnymi zakresami zapewniają agentom dostęp tylko tam, gdzie powinny go mieć
Działa z każdym klientem MCP — Claude, GPT, agenci open source albo własne narzędzia

Doświadczenie deweloperskie

Specyfikacja OpenAPI 3.1

Pełna dokumentacja API z interaktywnymi przykładami. Importuj do Postmana, Insomnii albo ulubionego narzędzia.

Webhooki

Powiadomienia o zdarzeniach użytkownika w czasie rzeczywistym. Podpisane ładunki i logika ponowień.

Narzędzie CLI

Zarządzaj tenantami, użytkownikami i konfiguracją z terminala. Idealne do potoków CI/CD.

Środowisko sandbox

Darmowe, odizolowane środowisko testowe. Możesz je resetować w dowolnym momencie. Bez limitów.

Gotowi na integrację?

Załóż darmowe konto i zacznij budować w kilka minut.