Skip to main content
Construit sur une bibliothèque certifiée OpenID

Parako.ID

Votre serveur d'auth.

Auto-hébergé. Gratuit.

terminal
$curl -sSL https://get.parako.id | sh
Parako.ID is under active development. Not recommended for production unless you understand the current limitations.
SSO & OIDCMFA & PasskeysSocial LoginMulti-Tenant10 LocalesCustom BrandingMIT LicensedDevice Flow

Qu'est-ce que Parako.ID ?

Un fournisseur d'identité OIDC/OAuth2 auto-hébergé construit sur une bibliothèque certifiée OpenID. Vous contrôlez vos données, votre domaine, votre serveur d'auth.

SSO, MFA avec passkeys WebAuthn, connexion sociale et multi-tenancy prêts à l'emploi — avec SQLite, MongoDB ou PostgreSQL comme base de données.

Livré avec une API de gestion, des outils CLI et un panneau d'admin. Licence MIT, gratuit pour toujours, aucun verrouillage fournisseur.

À qui s'adresse-t-il ?

  • Startups et développeurs indépendants qui veulent un contrôle total sur l'authentification sans payer par utilisateur auprès d'un fournisseur SaaS.
  • Équipes techniques construisant des plateformes multi-tenant nécessitant une authentification isolée par client — chacun avec son propre branding, ses utilisateurs et sa configuration OIDC.
  • Toute organisation ayant besoin d'une infrastructure d'identité auto-hébergée pour la conformité, la souveraineté des données ou simplement pour éviter le verrouillage fournisseur.

Comment ça marche

1Une seule commande installe Parako.ID sur votre serveur. Choisissez SQLite pour démarrer rapidement, ou PostgreSQL / MongoDB pour la production. Les paramètres d'amorçage sont dans un fichier .env ; tout le reste se gère via le panneau d'admin ou l'API — aucun redémarrage nécessaire pour modifier la configuration.
2Chaque tenant dispose de sa propre instance OIDC isolée, de son pool d'utilisateurs et de son branding. Le panneau d'administration plateforme permet de gérer les tenants, clients et permissions depuis un seul tableau de bord.
3Votre serveur, vos données, votre domaine. Parako.ID tourne derrière votre reverse proxy, sert vos pages de connexion et émet des tokens sous votre autorité. Rien ne communique vers l'extérieur.

Capacités clés

SSO et OIDC

Fournisseur OpenID Connect conforme aux standards avec Auth Code + PKCE, Client Credentials, Device Flow et enregistrement dynamique protégé par jeton.

MFA et Passkeys

TOTP, OTP par email, SMS et passkeys WebAuthn/FIDO2 avec détection de mots de passe compromis.

Multi-Tenant

Isolation des données par tenant, branding et instances OIDC dédiées.

Connexion sociale

Google, GitHub, Microsoft, LinkedIn et Facebook prêts à l'emploi. Héritage des identifiants par tenant, PKCE sur chaque flux et liaison de compte configurable.

Admin et API

Tableau de bord web, CLI interactif et API de gestion RESTful avec 30 permissions scopées.

Sécurité d'abord

Hachage Argon2id, chiffrement AES-256-GCM au repos, liaison de session, détection de voyage impossible et limitation de débit.

Prêt à contrôler votre auth ?

Déployez Parako.ID sur votre serveur en moins de 5 minutes.

curl -sSL https://get.parako.id | sh

Licence MIT · Construit sur une bibliothèque certifiée OpenID · Maintenu par @Dahkenangnon