noo

Single sign-on

Wsparcie OIDC i SAML od razu po wdrożeniu. Połącz dowolną aplikację standardowymi protokołami.

OIDC + SAML

Pełna obsługa OpenID Connect i SAML 2.0. Nowoczesne uwierzytelnianie tokenowe dla aplikacji webowych i mobilnych oraz federacja enterprise dla systemów starszego typu.

Gotowe integracje

Połącz popularne aplikacje SaaS w kilka minut dzięki szablonom konfiguracji dla Slack, GitHub, AWS, Google Workspace i wielu innych.

Niestandardowe mapowanie claims

Mapuj atrybuty użytkowników na claims w tokenach. Przekształcaj grupy w role, dodawaj metadane lub wyliczaj claims dynamicznie.

0

obsługiwane protokoły

Unlimited

liczba aplikacji

<100ms

czas wystawienia tokena

noo id jest w pełni zgodnym dostawcą OpenID Connect i obsługuje SAML 2.0 dla integracji enterprise. Niezależnie od tego, czy tworzysz nowoczesną aplikację SaaS, czy łączysz starsze systemy korporacyjne, noo id mówi protokołami, których oczekują Twoje aplikacje. Podłączysz nieograniczoną liczbę aplikacji, a tokeny są wystawiane poniżej 100 ms w 95. percentylu.

Przepływ uwierzytelniania OIDC

Authorization Code Flow to rekomendowana metoda dla aplikacji serwerowych. Chroni tokeny dzięki wymianie kodu autoryzacyjnego na bezpiecznym kanale backendowym.

1

Użytkownik klika "Zaloguj"

Aplikacja przekierowuje użytkownika do endpointu autoryzacji noo id z client ID, redirect URI i żądanymi scope.

2

Użytkownik się uwierzytelnia

noo id prezentuje stronę logowania, gdzie użytkownik podaje dane, używa passkey lub kończy MFA.

3

Wydanie kodu autoryzacyjnego

Po poprawnym uwierzytelnieniu noo id odsyła użytkownika do aplikacji z krótkotrwałym kodem autoryzacyjnym.

4

Wymiana kodu na tokeny

Serwer aplikacji wymienia kod na ID token, access token i opcjonalny refresh token przez bezpieczne żądanie backendowe.

5

Sesja ustanowiona

Aplikacja waliduje ID token, tworzy lokalną sesję i użytkownik zostaje zalogowany.

Porównanie protokołów

Zalety OIDC

Nowoczesny protokół JSON oparty na OAuth 2.0. Lekkie ładunki danych, natywne wsparcie w większości frameworków i projekt pod aplikacje webowe oraz mobilne.

Zalety SAML

Dojrzały standard XML zaufany przez enterprise. Rozbudowane asercje, wbudowane szyfrowanie i wymagany w wielu starszych aplikacjach korporacyjnych.

Kiedy użyć OIDC

Wybierz OIDC dla nowych projektów, SPA, aplikacji mobilnych i architektur API-first, gdzie liczą się DX i wydajność.

Kiedy użyć SAML

Wybierz SAML przy integracjach z enterprise SaaS (np. Salesforce, Workday), federacji B2B lub wymaganiach zgodności, które go narzucają.

Niestandardowe mapowanie claims

Wzbogacaj tokeny o kontekst biznesowy, mapując atrybuty użytkownika, członkostwa w grupach i metadane niestandardowe do claims. Wyliczaj role dynamicznie lub dodawaj identyfikatory tenantów.

ID token z niestandardowymi claims
{
  "sub": "user123",
  "name": "Alice Smith",
  "email": "alice@acme.com",
  "roles": ["admin", "user"],
  "tenant_id": "tnt_acme"
}

Gotowe integracje

Slack

Włącz SSO dla workspace Slack, aby zespół logował się przez noo id.

GitHub

Połącz GitHub Enterprise z SSO opartym o SAML dla bezpiecznego dostępu do repozytoriów i organizacji.

AWS

Federuj dostęp do AWS Console i CLI przez OIDC lub SAML, centralizując zarządzanie tożsamością chmurową.

Salesforce

Zintegruj Salesforce z SAML SSO, aby dać zespołom sprzedaży dostęp jednym kliknięciem z portalu noo id.

Google Workspace

Kieruj uwierzytelnianie Google Workspace przez noo id, aby uzyskać spójne logowanie w całej organizacji.

Microsoft Teams

Połącz Microsoft Teams i cały pakiet Microsoft 365 przez federację OIDC lub SAML.

Frequently asked questions

Czym różni się OIDC od SAML? +

OIDC to nowoczesny protokół oparty na JSON i OAuth 2.0, zaprojektowany dla aplikacji web i mobile. SAML to starszy protokół XML, powszechny w środowiskach enterprise. OIDC jest lżejszy i łatwiejszy we wdrożeniu, a SAML bywa wymagany przez starsze aplikacje korporacyjne.

Ile aplikacji mogę podłączyć? +

Bez limitu. Możesz zarejestrować dowolną liczbę aplikacji OIDC i SAML. Każda aplikacja otrzymuje własny client ID, sekrety i konfigurację.

Czy mogę używać własnych domen dla SSO? +

Tak. Klienci enterprise mogą skonfigurować własne domeny (np. login.twojafirma.pl) dla strony logowania i endpointów tokenowych. Zapewnia to doświadczenie white-label i pomaga spełnić część wymagań zgodności.

Buduj z noo id

Darmowe do 3 użytkowników. Bez podawania karty.