02 सित॰ 2025·8 मिनट पढ़ने में

Auth0 vs Firebase Authentication: सही ऑथ लेयर चुनें

Auth0 vs Firebase Authentication: सेटअप, एंटरप्राइज़ SSO, मल्टी‑टेनेंट सपोर्ट और प्राइसिंग की तुलना करें ताकि आप अपने यूज़र्स के लिए सही ऑथ चुन सकें।

Auth0 vs Firebase Authentication: सही ऑथ लेयर चुनें

जब आप किसी ऑथ प्रदाता को चुनते हैं तो आप वास्तव में क्या चुन रहे हैं

एक ऑथ प्रदाता केवल एक लॉगिन स्क्रीन नहीं है। यह हर नए यूज़र, हर पासवर्ड रीसेट और हर “मैं लॉग इन नहीं कर पा रहा/रही” सपोर्ट टिकट के लिए गेटकीपर बन जाता है। यह विश्वास का टोन भी सेट करता है। अगर साइन‑इन भ्रमित करे या बार‑बार फेल हो, लोग चले जाते हैं। अगर बहुत ढीला हो, तो अकाउंट टेकओवर का जोखिम बढ़ता है।

सही विकल्प इस पर निर्भर करता है कि आपके यूज़र्स कौन हैं।

कंज़्यूमर ऐप आमतौर पर तेज़ साइन‑अप, सोशल लॉगिन और कम से कम घर्षण चाहता है। कर्मचारियों के लिए एक आंतरिक टूल आमतौर पर SSO, कड़े नीतियाँ और आसान ऑफबोर्डिंग चाहता है। पार्टनर पोर्टल और B2B ऐप और जटिल होते हैं क्योंकि आपके पास कई कंपनियाँ हो सकती हैं, हर एक के अलग नियम, और कभी‑कभी कर्मचारी SSO और सामान्य ईमेल पासवर्ड का मिश्रण भी।

जब आप Auth0 vs Firebase Authentication की तुलना करते हैं, तो आप असल में निर्णय ले रहे हैं:

  • बिना बड़े कस्टम कोड के कितनी जल्दी उपयोगी साइन‑इन फ्लो तक पहुँच सकते हैं
  • एंटरप्राइज़ आइडेंटिटी ज़रूरतों (SSO, डायरेक्टरी कनेक्शन्स, नीतियाँ) के लिए यह कितना उपयुक्त है
  • यह मल्टी‑टेनेंट ऑथेंटिकेशन (कई ग्राहक ऑर्ग्स, रोल्स और आइसोलेशन) को कितनी साफ़ी से सपोर्ट करता है
  • जैसे‑जैसे आप बढ़ें लागत कितनी भविष्यवाणीयोग्य रहती है (एक्टिव यूज़र्स, SSO एड‑ऑन, एक्स्ट्रा)

गलत चुनने पर आप रोज़मर्रा के ऑपरेशन्स में यह महसूस करेंगे: नाजुक फ्लो से लॉकआउट्स, ऐसा SSO सेटअप जो वास्तविक कंपनियों के काम करने के तरीके से मेल न खाए, और “छोटे ऐप” से “सीरियस प्रोडक्ट” में जाने पर आश्चर्यजनक लागतें। बाद में स्विच करना दर्दनाक हो सकता है—अकाउंट्स माइग्रेट करना, टोकन रिवर्क करना और ऐप के कई हिस्सों को छूना पड़ सकता है।

एक सामान्य परिदृश्य: आप ईमेल लॉगिन के साथ कस्टमर पोर्टल लॉन्च करते हैं, फिर आपका पहला बड़ा ग्राहक SSO और हर टेनेंट के लिए अलग एडमिन रोल मांगता है। अगर आपका प्रदाता उसे एक पेड अपग्रेड या री‑डिज़ाइन बना दे तो आपका रोडमैप और सपोर्ट लोड दोनों प्रभावित होंगे।

भले ही आप AppMaster जैसे नो‑कोड टूल में ऐप बनाते हों, यह निर्णय मायने रखता है क्योंकि ऑथ ऑनबोर्डिंग, परमिशन्स और हर प्रोटेक्टेड API कॉल को छूता है।

Auth0 और Firebase Authentication एक मिनट में

Auth0 और Firebase Authentication दोनों साइन‑इन को संभालते हैं ताकि आपको पासवर्ड, रीसेट ईमेल और टोकन लॉजिक शून्य से न बनाना पड़े। फर्क यह है कि वे किन बातों के लिए ऑप्टिमाइज़्ड हैं।

Auth0 एक आइडेंटिटी लेयर है जो कई लॉगिन मेथड्स से जुड़ने के लिए बनाया गया है, खासकर वे जो कंपनियाँ पहले से उपयोग करती हैं। इसे अक्सर तब चुना जाता है जब आप बिज़नेस कस्टमर्स की उम्मीद करते हैं, पॉलिश्ड एडमिन कंट्रोल चाहिए या कई रेडी‑मेड इंटीग्रेशन चाहिए।

Firebase Authentication एक सरल, डेवलपर‑फ्रेंडली तरीका है किसी ऐप में लॉगिन जोड़ने का, खासकर अगर ऐप पहले से Firebase इकोसिस्टम में है। यह शुरुआती‑स्टेज प्रोडक्ट, कंज़्यूमर ऐप्स और उन टीमों के लिए सामान्यतः चुना जाता है जो मिमिनल सेटअप से जल्दी से साइन‑इन चालू करना चाहती हैं।

यह मायने रखता है कि आपकी आइडेंटिटी डेटा कहाँ रहती है। दोनों विकल्पों में यूज़र अकाउंट वेंडर के मैनेज्ड सिस्टम में स्टोर होते हैं। आप अपने ऐप के यूज़र प्रोफ़ाइल डेटा (प्लान, कंपनी नाम, प्रेफरेंसेज़) का मालिक होते हैं, पर मूल आइडेंटिटी और सत्र व्यवहार के लिए आप प्रदाता पर निर्भर करते हैं।

एको‑सिस्टम का प्रभाव असल में होता है:

  • Firebase तब सबसे अच्छा बैठता है जब आप पहले से Firebase टूल्स का उपयोग करते हैं और वेब व मोबाइल पर कड़ा SDK सपोर्ट चाहते हैं।
  • Auth0 तब बेहतर बैठता है जब आपको व्यापक एंटरप्राइज़ कनेक्शन्स, लचीले आइडेंटिटी प्रोवाइडर और टेनेंट/ऑर्गेनाइज़ेशन के आसपास परिपक्व कंट्रोल चाहिए।

इसे फ्रेम करने का उपयोगी तरीका: अगर आप आज छोटे व्यवसायों के लिए एक कस्टमर पोर्टल बना रहे हैं पर बाद में बड़े क्लाइंट्स की उम्मीद करते हैं, तो आप यह तय कर रहे हैं कि “भविष्य के लॉगिन” कैसे दिखेंगे। क्या आपको “कंपनी Microsoft के साथ साइन इन” और फॉर्मल SSO चाहिए होगा, या ईमेल, फोन और सोशल लॉगिन आपको लंबा चलाएँगे?

अगर आप AppMaster जैसे नो‑कोड प्लेटफ़ॉर्म के साथ बनाते हैं, तो दोनों दृष्टिकोण काम कर सकते हैं। मददगार यह है कि जल्दी निर्णय लें कि साइन‑इन कहाँ रहता है ताकि रोल्स, ऑनबोर्डिंग और कस्टमर अकाउंट्स ऐप के बढ़ने पर साफ़ रहें।

सेटअप प्रयास: उपयोगी साइन‑इन तक पहुँचने में क्या लगता है

सेटअप प्रयास सिर्फ़ “क्या यूज़र लॉग इन कर सकते हैं?” नहीं है। यह डैशबोर्ड कॉन्फ़िगरेशन से लेकर ऐप बदलाव, टेस्टिंग और सुरक्षित रोलआउट तक का पूरा रास्ता है। छिपा हुआ काम तब दिखता है जब आप पासवर्ड रीसेट, ईमेल वेरिफिकेशन और MFA जोड़ते हैं और फिर वेब व मोबाइल का व्यवहार एक जैसा बनाते हैं।

बेसिक ईमेल‑पासवर्ड लॉगिन के लिए फ्लो दोनों उत्पादों में समान दिखता है, पर संतुलन अलग है। अगर आपकी ऐप पहले से Firebase SDKs इस्तेमाल करती है तो Firebase Authentication अक्सर तेज़ होता है, क्योंकि साइन‑इन ज्यादातर क्लाइंट‑साइड और रेडी‑मेड मेथड्स से हो सकता है। Auth0 में शुरुआत में ज़्यादा कॉन्फ़िगरेशन लग सकती है क्योंकि आप अधिक हिस्से चुन रहे होते हैं (ऐप्स, कनेक्शन्स, callback सेटिंग्स)। वह अतिरिक्त संरचना बाद में फ़ायदेमंद हो सकती है जब माँगें बढ़ें।

एक “पहला उपयोगी साइन‑इन” प्लान आम तौर पर शामिल करता है: एप्लिकेशन एंट्री बनाना और अनुमत callback/logout URLs, ईमेल और पासवर्ड लॉगिन सक्षम करना वेरिफिकेशन और रीसेट टेम्पलेट्स के साथ, वेब और मोबाइल में लॉगिन/लॉगआउट और टोकन स्टोरेज वायर करना, एक असली बैकएंड रूट को सर्वर‑साइड टोकन चेक से प्रोटेक्ट करना, और उबाऊ मामलों (अनवेरिफ़ाइड यूज़र्स, रीसेट फ्लो, सेशन रिफ्रेश) का परीक्षण।

टीमें जहाँ समय कम आंकती हैं वे जरूरी एक्स्ट्रा पर हैं:

  • ईमेल वेरिफिकेशन के स्पष्ट नियम चाहिए (अनवेरिफ़ाइड यूज़र्स कुछ एक्सेस कर सकते हैं या नहीं?)
  • पासवर्ड रीसेट के लिए अच्छी डिलीवरिबिलिटी और साफ़ “रीसेट पूरा” अनुभव चाहिए
  • MFA सुनने में एक टॉगल जैसा लगता है, लेकिन आपको एनरोलमेंट स्क्रीन, रिकवरी विकल्प और सपोर्ट‑फ्रेंडली फॉलबैक की ज़रूरत होगी

स्टैक भर में टचपॉइंट्स की योजना बनाएं: UI स्टेट्स और एरर हैंडलिंग, बैकएंड टोकन वैलिडेशन और लॉगिंग, मोबाइल पर सुरक्षित स्टोरेज और डीप लिंक, और QA कवरेज के साथ रोलबैक प्लान।

एक छोटा B2B पोर्टल एक दिन में डेमो काम करवाकर रख सकता है, फिर अगले हफ्ते रीसेट ईमेल्स की पॉलिशिंग, “यूज़र मौजूद है” एज केस हैंडलिंग, और मोबाइल डीप‑लिंक्स को लगातार काम करने योग्य बनाने में लगा सकता है।

अगर आप AppMaster में बना रहे हैं, तो ये चुनाव फिर भी सामने आते हैं, पर UI और बैकएंड वायरिंग तेज़ हो सकती है क्योंकि बहुत सी संरचना जनरेट हो जाती है। इससे आप ऑथ पॉलिसी निर्णयों और यूज़र अनुभव पर अधिक समय दे सकते हैं।

एंटरप्राइज़ SSO विकल्प: असली कंपनियों में क्या मायने रखता है

एंटरप्राइज़ साइन‑इन एक सुंदर लॉगिन स्क्रीन से ज़्यादा इस बात का मामला है कि यह किस तरह से कंपनी पहले से एक्सेस नियंत्रित करती है उसमें फिट बैठता है। कई टीमों के लिए SSO ही वह जगह है जहाँ "कंज़्यूमर के लिए काम करना" और "एंटरप्राइज़ के लिए काम करना" स्पष्ट रूप से अलग हो जाते हैं।

अधिकांश कंपनियाँ SAML या OIDC लॉगिन, डायरेक्टरी सिंक (अकसर SCIM के ज़रिये), और यह स्पष्ट नियम चाहेंगी कि कौन क्या एक्सेस कर सकता है। वे तेज़ ऑफबोर्डिंग की उम्मीद भी करते हैं: जब कोई कर्मचारी चला जाए, तो एक्सेस जल्दी हट जाना चाहिए।

जिन उम्मीदों की योजना बनानी चाहिए

SSO लगभग हमेशा उन सुरक्षा ज़रूरतों के साथ आता है जो नाजायज़ नहीं मानी जा सकतीं:

  • अनिवार्य MFA (वैकल्पिक नहीं, यूज़र‑बाय‑यूज़र MFA)
  • कंडीशनल एक्सेस नियम (डिवाइस, लोकेशन, रिस्क सिग्नल)
  • साइन‑इन और एडमिन एक्शन्स के लिए ऑडिट लॉग
  • सेशन कंट्रोल (टाइमआउट, रिफ्रेश नियम, टोकन रिवोकेशन)
  • IdP से रोल और ग्रुप मैपिंग आपके ऐप में

अगर आपकी ऐप कई बिज़नेस कस्टमर्स को सर्व करती है, तो “SSO सपोर्ट” का अर्थ यह भी है कि आप एक साथ कई SSO कनेक्शन्स चला सकें बिना भ्रम के। हर ग्राहक का अलग IdP, अलग क्लेम फॉर्मेट और अलग ग्रुप नाम हो सकता है। आपको कनेक्शन्स को टेनेंट अनुसार अलग करने, सुरक्षित परीक्षण करने और यह सुनिश्चित करने का साफ़ तरीका चाहिए कि एक ग्राहक की सेटिंग्स दूसरे पर असर न डालें।

कमिट करने से पहले खरीदार की IT टीम से व्यावहारिक प्रश्न पूछें: अभी और 12 महीनों में उन्हें कौन‑कौन से IdP चाहिएँ, वे कितनी अलग SSO कनेक्शन्स की उम्मीद करते हैं, क्या वे SCIM प्रोविजनिंग चाहते हैं, कौन‑से एट्रिब्यूट पास होने चाहिए (email, employee ID, groups) और मैपिंग किसकी ज़िम्मेदारी होगी, और वे समीक्षा के लिए किस तरह का ऑडिट प्रमाण चाहते हैं।

उदाहरण: एक B2B पोर्टल जिसे 20 कंपनियों को बेचा गया है वह एक SSO ग्राहक के साथ शुरू कर सकता है और फिर यह संख्या पाँच तक बढ़ सकती है। अगर आप हर टेनेंट के SSO सेटिंग्स और ग्रुप‑टू‑रोल मैपिंग को अलग नहीं कर सकते तो बाद में फ़िक्स और सपोर्ट टिकट में हफ्ते लग सकते हैं।

मल्टी‑टेनेंट फ्रेंडलीनेस: कई ग्राहकों को साफ़ तरीके से संभालना

एक रियलिस्टिक POC शुरू करें
दो टेनेंट और दो रोल के साथ एक सप्ताह का वास्तविक POC चलाकर अपना चुनाव पुष्टि करें।
POC शुरू करें

मल्टी‑टेनेंट ऑथेंटिकेशन का मतलब है कि एक ऐप कई ग्राहक कंपनियों की सेवा करता है, लेकिन हर कंपनी अलग महसूस करे। यूज़र्स को अन्य कंपनियों के यूज़र्स नहीं दिखने चाहिए, लॉगिन नियम अलग हो सकते हैं, और अनुभव में अक्सर टेनेंट‑विशेष ब्रांडिंग चाहिए होती है। ऑथ लेयर ऐप लोड होने से पहले बहुत कुछ सीमा‑निर्धारण का काम करती है।

एक सवाल से शुरू करें: आइडेंटिटी स्तर पर आइसोलेशन कितना मजबूत होना चाहिए?

कुछ ऐप एक ही यूज़र पूल साझा कर सकते हैं और यूज़र्स को टेनेंट ID से टैग कर सकते हैं। अन्य को स्पष्ट अलगाव चाहिए क्योंकि हर ग्राहक अपनी लॉगिन नीतियाँ, अपने एडमिन और अपने साइन‑इन मेथड चाहते हैं।

व्यवहार में ये ज़रूरतें जल्दी दिखती हैं: प्रति‑कस्टमर ब्रांडिंग (लोगो, रंग, ईमेल टेम्पलेट्स), अलग साइन‑इन विकल्प (पासवर्डलेस, सोशल, SAML, MFA), प्रत्येक टेनेंट के लिए एडमिन कंट्रोल (इनवाइट्स, रीसेट्स, अकाउंट डिसेबल), स्पष्ट यूज़र विज़िबिलिटी बाउंड्रीज़, और अलग ऑडिट ट्रेल या सुरक्षा नीतियाँ।

Auth0 vs Firebase Authentication के चुनाव में Auth0 अक्सर आसान रहता है जब आप एक फर्स्ट‑क्लास “ऑर्गनाइज़ेशन” मॉडल चाहते हैं। आप हर ग्राहक को एक ऑर्ग‑समान यूनिट से मैप कर सकते हैं, प्रति‑टेनेंट नीतियाँ लागू कर सकते हैं, और टेनेंट एडमिन्स को स्कोप्ड कंट्रोल दे सकते हैं। इससे विशेषकर एंटरप्राइज़ ग्राहकों के लिए कनेक्शन सेटअप में आपकी ऐप पर कम कस्टम काम लगेगा।

Firebase Authentication भी मल्टी‑टेनेंट ऐप्स के लिए काम कर सकता है, पर यह अक्सर टेनेंट मॉडल को आपके डेटाबेस और ऐप लॉजिक में धकेल देता है। आम सेटअप एक Firebase प्रोजेक्ट में यूज़र्स को टेनेंट IDs के साथ टैग करना, कस्टम क्लेम्स और DB सिक्योरिटी रूल्स के जरिए टेनेंट नियम लागू करना होता है। यह साफ़ हो सकता है, पर तभी जब आप हर जगह लागू करने में अनुशासित हों।

उदाहरण: आप AppMaster में कई क्लिनिक्स के लिए एक कस्टमर पोर्टल बनाते हैं। हर क्लिनिक अपना डोमेन‑आधारित लॉगिन और अपना स्टाफ एडमिन चाहती है। ऑर्ग‑स्टाइल मॉडल के साथ, नए क्लिनिक का ऑनबोर्डिंग कुछ ऐसा दिख सकता है: “टेनेंट बनाओ, अलाउड डोमेन सेट करो, एडमिन्स को इनवाइट करो।” इसके बिना आप इनवाइट्स, क्लेम्स और एडमिन टूलिंग के लिए अधिक ग्ल्यू कोड लिखते पाएंगे।

दैनिक कामकाज के छोटे‑छोटे कामों पर भी विचार करें: टेनेंट ऑनबोर्डिंग और ऑफबोर्डिंग, “हमारे एडमिन चले गए” वाले टिकट, और किसी टेनेंट की सेटिंग्स को सुरक्षित रूप से माइग्रेट करना। जितना अधिक आपका प्रदाता टेनेंट बॉउंड्रीज़ सीधे सपोर्ट करता है, उतनी ही कम नाजुक दैनिक ऑपरेशन्स रहती हैं।

प्राइसिंग: अंदाज़े लगाए बिना लागत की तुलना कैसे करें

प्राइसिंग वह जगह है जहाँ यह तुलना अक्सर भ्रमित कर देती है, क्योंकि "बेस" प्लान आम तौर पर वही नहीं होता जो आप लाइव होने पर अंततः भुगतान करते हैं।

शुरू करें यह पहचान कर कि आप किस यूनिट को खरीद रहे हैं। कई ऑथ प्रोडक्ट्स मासिक एक्टिव यूज़र्स (MAU) के आधार पर चार्ज करते हैं। दूसरे "कनेक्शन्स" (यूज़र्स किस तरह साइन इन करते हैं) के लिए अतिरिक्त शुल्क लगाते हैं और एंटरप्राइज़ फीचर्स के लिए अलग फीस होती है। वही ऐप दिन‑एक सस्ती दिख सकती है और 50,000 यूज़र्स पर महंगी पड़ सकती है अगर प्लान की धारणाएँ आपकी वास्तविकता से मेल न खाएँ।

टीमों को जो लागत‑ड्राइवर्स सबसे ज्यादा चौंकाते हैं:

  • एंटरप्राइज़ SSO (SAML/OIDC) और एंटरप्राइज़ कनेक्शन्स की संख्या
  • MFA मेथड (SMS बनाम ऑथेंटिकेटर ऐप) और क्या MFA का अतिरिक्त शुल्क है
  • लॉग्स, रिटेंशन और एक्सपोर्ट (ऑडिट और डिबगिंग के लिए महत्वपूर्ण)
  • सपोर्ट टियर (जब साइन‑इन टूटे तो रिस्पॉन्स टाइम मायने रखता है)
  • अलग‑अलग एनवायरनमेंट (dev, staging, production) और उनका बिल कैसे आता है

MAU यथार्थपरक तरीके से अनुमानित करने के लिए सिर्फ़ नए साइन‑अप गिनें नहीं। MAU आमतौर पर उनमें से हर किसी को शामिल करता है जो महीने के दौरान साइन करते हैं, जिनमें सप्ताहों से निष्क्रिय वापस आने वाले यूज़र्स भी होते हैं। सरल परिदृश्यों के साथ अनुमान लगाएं: साप्ताहिक एक्टिव यूज़र्स का अनुमान लगाएँ और उसे मासिक में बदलें, मौसमी स्पाइक्स जोड़ें (कैंपेन, महीने‑अंत बिलिंग, रिन्यूअल्स), और अंदरूनी यूज़र्स (ऐडमिन, सपोर्ट, सेल्स) को भी शामिल करें अगर वे लॉग इन करते हैं।

1,000 से 100,000 यूज़र्स तक आश्चर्य से बचने के लिए दो‑तीन ग्रोथ परिदृश्यों की कीमत निकालें और उन्हें समयरेखा से जोड़ें। अगर आप एक कस्टमर पोर्टल या अंदरूनी टूल AppMaster में बना रहे हैं, तो आपकी पहली रिलीज़ में 200 स्टाफ यूज़र्स हो सकते हैं और फिर रोलआउट के बाद 10,000 कस्टमर्स तक कूद हो सकती है। वही कूद वह बिंदु है जहाँ पेड SSO, MFA और लॉग रिटेंशन MAU लाइन‑आइटम से अधिक महंगा हो सकते हैं।

एक व्यावहारिक नियम: अगर आप एंटरप्राइज़ कस्टमर्स की उम्मीद करते हैं तो SSO और सपोर्ट को मूल लागत मानकर अनुमान लगाएं। अगर आप कंज़्यूमर ग्रोथ की उम्मीद करते हैं, तो MAU को ईमानदारी से मॉडल करें और देखें कि कौन‑सी विशेषताएँ उच्चतर टियर पर अनिवार्य बन जाती हैं।

डे‑2 ऑपरेशन्स: यूज़र्स, रोल्स, टोकन्स और सपोर्ट टिकट

टेनेंट और रोल पहले मॉडल करें
ऑथ निर्णय फिक्स होने से पहले अपने डेटा मॉडल में टेनेंट और रोल बनाएं।
बिल्डिंग शुरू करें

पहला लॉगिन मनाने के लिए आसान होता है। असली परीक्षा बाद में शुरू होती है, जब सपोर्ट पूछे, “क्या आप इस यूज़र को अनलॉक कर सकते हैं?” या “क्यों सभी मोबाइल पर लॉग आउट हो गए?” यहीं चुनाव सेटअप से अधिक ऑपरेशन्स जैसा लगने लगता है।

यूज़र्स, रोल्स और एडमिन वर्कफ़्लो

अधिकांश ऐप जल्दी ही एक सिंगल “यूज़र” टेबल से बड़े हो जाते हैं। आपको रोल्स (एडमिन, मैनेजर, व्यूअर), कभी‑कभी ग्रुप्स, और अक्सर ऐप‑विशेष फ़्लैग जैसे “can_export” चाहिए होते हैं।

ये आमतौर पर रोल्स/परमिशन्स या कस्टम क्लेम्स बनकर आपके हर रिक्वेस्ट पर चेक किए जाते हैं। व्यावहारिक प्रश्न यह है कि क्या आपको स्पष्ट एडमिन टूल और सुरक्षित डिफ़ॉल्ट्स मिलते हैं, या क्या आपको और सब कुछ बनाना होगा।

एक अच्छा गट‑चेक: सूची बनाएं कि आपकी टीम को बिना डेवलपर की मदद के क्या करने में सक्षम होना चाहिए। रोल चेंज, अकाउंट डिसेबल और जोर‑जबरदस्ती री‑लॉगिन कराना, यह देखना कि लॉगिन क्यों फेल हुआ, अकाउंट मर्जेस (सोशल लॉगिन और ईमेल/पासवर्ड का मिलन), और किसी समय विंडो के लिए ऑडिट ट्रेल एक्सपोर्ट।

लॉगिन, MFA, सेशन और टोकन्स

सोशल लॉगिन अक्सर जल्दी से सक्षम हो जाता है। पासवर्डलेस और MFA वह जगह हैं जहाँ "नैटिव" बनाम "अतिरिक्त काम" मायने रखता है। स्पष्ट रखें कि क्या शामिल है, क्या एड‑ऑन मांगता है, और जब कोई यूज़र फोन बदलता है तो उपयोगकर्ता अनुभव कैसा होगा—क्योंकि यहीं लॉकआउट और सपोर्ट वर्कलोड बढ़ता है।

टोकन डिटेल्स कई डे‑2 बग्स चलाते हैं। रिफ्रेश व्यवहार, टोकन की एक्सपायरी, और लॉगआउट को मोबाइल पर समझना आसान नहीं है। अगर आप रोटेटिंग रिफ्रेश टोकन्स का समर्थन करते हैं, तो तय करें कि जब कोई यूज़र दूसरे डिवाइस पर लॉग इन करे तो क्या होगा। अगर आप ग्लोबल लॉगआउट सपोर्ट करते हैं, तो यह पुष्टि करें कि पुराने टोकन कितनी देर तक आपके बैकएंड द्वारा स्वीकार किए जा सकते हैं।

लॉगिंग और सपोर्ट टिकट

पहले महीने में इन टिकटों की उम्मीद रखें:

  • “मुझे वेरिफिकेशन ईमेल नहीं मिला”
  • “MFA बदलने के बाद मेरा अकाउंट लॉक हो गया”
  • “मैं लॉग इन कर सकता/सकती हूँ, पर मुझे गलत परमिशन्स दिख रहे हैं”
  • “मुझे हर घंटे लॉग आउट क्यों किया जा रहा है?”
  • “क्या आप साबित कर सकते हैं कि पिछले मंगलवार को किसने इस रिकॉर्ड को एक्सेस किया?”

डोजेन बी‑बी‑बी ऐप में जहाँ दर्जनों कस्टमर अकाउंट हों, आप आमतौर पर एक इंटरनल एडमिन पैनल चाहेंगे जिससे यूज़र्स खोज सकें, लॉगिन इतिहास देख सकें, और सुरक्षित रूप से एक्सेस रीसेट कर सकें। अगर आप वह पैनल AppMaster में बना रहे हैं, तो पहले से यह योजना बनाएं कि रोल्स और क्लेम्स बैकएंड ऑथोराइज़ेशन में कैसे मैप हों ताकि सपोर्ट एक्शन्स गलती से टेनेंट बॉउंड्रीज़ को पार न कर दें।

अनुपालन और लॉक‑इन: बाद में क्या बदलना मुश्किल होगा

एक जगह पूरे स्टैक का निर्माण करें
एक नो‑कोड प्रोजेक्ट से बैकएंड, वेब और नेटिव मोबाइल ऐप्स जेनरेट करें।
ऐप्स जेनरेट करें

फ़ीचर चेकलिस्ट और तेज़ सेटअप लुभावने होते हैं, पर बड़ा जोखिम बाद में सामने आ सकता है: किसी ग्राहक या ऑडिटर को अनुपालन साबित करना और फिर पाना कि आपकी आइडेंटिटी डेटा और लॉगिन व्यवहार बदलना आसान नहीं है।

अनुपालन: आपको क्या साबित करना होगा

अनुपालन चेकबॉक्स से अधिक है—यह तेज़ी से कठिन प्रश्नों के जवाब देने के बारे में है। बड़े ग्राहक पूछ सकते हैं कि यूज़र डेटा कहाँ रहती है, लॉग कितनी देर तक रखे जाते हैं, और अकाउंट डिलीट होने के बाद क्या होता है।

डेटा रेसिडेंसी उन मामलों में मायने रखती है जहाँ आप रेगुलेटेड इंडस्ट्रीज़ या किसी विशेष क्षेत्र के ग्राहकों को बेचते हैं। रिटेंशन मायने रखती है क्योंकि ऑथ सिस्टम संवेदनशील ट्रेल्स बनाते हैं: साइन‑इन इवेंट्स, IP पते, डिवाइस विवरण और एडमिन एक्शन्स।

कमिट करने से पहले व्यावहारिक बिंदुओं पर स्पष्ट हों: प्रोफ़ाइल्स, टोकन्स और लॉग कहाँ स्टोर होते हैं (और क्या आप क्षेत्र चुन सकते हैं), क्या रिटेंशन और डिलीशन प्रमाणित किया जा सकता है, एडमिन और SSO परिवर्तनों के लिए क्या ऑडिट लॉग्स मौजूद हैं, समस्या प्रतिक्रिया कैसी दिखती है, और क्या आप डेटा उपयोगी फ़ॉर्मेट में आसानी से एक्सपोर्ट कर सकते हैं।

लॉक‑इन: बाद में क्याUndo करना मुश्किल है

“एक्सपोर्ट” और “पोर्टेबिलिटी” सुनने में सरल लगते हैं, पर आइडेंटिटीज़ में नुकीले किनारे होते हैं। आप आम तौर पर यूज़र प्रोफ़ाइल और मेटाडेटा एक्सपोर्ट कर सकते हैं। पासवर्ड अक्सर ऐसे फॉर्म में एक्सपोर्ट नहीं होते जिन्हें दूसरा प्रदाता स्वीकार कर सके, जिसका अर्थ है कि माइग्रेशन अक्सर पासवर्ड रीसेट या चरणबद्ध "एक बार लॉग इन करके माइग्रेट हो" फ्लो की मांग करते हैं।

लॉक‑इन आपके समय के साथ जो लॉजिक आप जोड़ते हैं उसमें भी छिपा होता है। प्रोप्रियेटरी रूल इंज़िन, हुक्स या स्क्रिप्ट्स जो अच्छी तरह ट्रांसफर नहीं होते, टोकन क्लेम कन्वेंशन्स जो कोडबेस में फैल चुके हों, सीमित बल्क माइग्रेशन सपोर्ट, और ऐसे SSO सेटअप जो प्रदाता‑विशेष विकल्पों पर निर्भर हों—ये सब बाद में बड़ा सिरदर्द बन सकते हैं।

उदाहरण: आप एक B2B पोर्टल बनाते हैं और बाद में ग्राहक मांगता है EU‑ओनली रेसिडेंसी और एक‑साल ऑडिट लॉग रिटेंशन। अगर आपका प्रदाता वह क्षेत्र और रिटेंशन संतोषजनक रूप से नहीं दे सकता, तो माइग्रेशन सिर्फ़ “यूज़र्स मूव करो” नहीं रहेगा। यह SSO को फिर से बनाना, टोकन री‑इश्यू करना, ऐप्स अपडेट करना और पासवर्ड रीसेट की योजना बनाना होगा। भले ही आप अपना ऐप कोड (उदाहरण के लिए AppMaster से) एक्सपोर्ट कर सकें, ऑथ लेयर फिर भी बदलने में सबसे कठिन हिस्सा रह सकती है।

निर्णय कैसे लें (एक सरल चयन प्रक्रिया)

अगर आप Auth0 और Firebase Authentication के बीच फँसे हुए हैं, तो अपना चुनाव उन लोगों के आधार पर करें जो आपका उपयोगकर्ता समूह है और आप ऐप को बाद में कैसे ऑपरेट करेंगे—सिर्फ़ आज के सबसे तेज़ क्लिक‑थ्रू पर नहीं।

पाँच निर्णय महत्वपूर्ण विवरण सामने लाते हैं:

  1. अपनी यूज़र समूहों और उनके साइन‑इन तरीके लिखें। कस्टमर्स, अंदरूनी स्टाफ, पार्टनर्स और एडमिन अक्सर अलग विकल्प चाहते हैं (मैजिक लिंक, पासवर्ड, Google, Apple, और कभी‑कभी कॉर्पोरेट SSO)। अगर किसी एक समूह को SSO चाहिए तो वह सब कुछ प्रभावित कर सकता है।
  2. प्रारंभ में एक टेनेंट मॉडल चुनें। क्या आप एक वर्कस्पेस बनाएंगे, कोई B2B ऐप जहाँ कई कस्टमर अकाउंट होंगे, या मिश्रित मॉडल (पब्लिक यूज़र्स के साथ प्राइवेट एंटरप्राइज़ टेनेंट)? तय करें कि आप टेनेंट‑वार डेटा और रोल्स कैसे अलग रखेंगे।
  3. एक न्यूनतम सुरक्षा नीति सेट करें जिसे आप समझौता नहीं करेंगे। MFA की अपेक्षाएँ, पासवर्ड नियम (या पासवर्डलेस), सेशन की लंबाई, डिवाइस ट्रस्ट और अकाउंट रिकवरी तय करें।
  4. एक‑सप्ताह का प्रूफ़‑ऑफ़‑कांसेप्ट करें जिसमें एक वास्तविक फ्लो हो: साइन‑अप, एक teammate को इनवाइट करना, एक्सेस रीसेट करना और हर जगह लॉग आउट करना। ईमेल टेम्पलेट्स, टेनेंट स्विचिंग और एक एडमिन स्क्रीन शामिल करें।
  5. रोलआउट और सपोर्ट लॉन्च से पहले प्लान करें। तय करें कि कौन अकाउंट ब्लॉक्स खोल सकता है, जब SSO डाउन हो तो क्या करना है, खोए हुए डिवाइस कैसे संभालेंगे, और इमरजेंसी एडमिन एक्सेस कैसा होगा।

एक व्यावहारिक POC: अगर आप अंदरूनी पोर्टल और कस्टमर‑फेसिंग ऐप दोनों बना रहे हैं, तो एक छोटा वर्शन (उदाहरण के लिए AppMaster में) बनाएं जिसमें दो टेनेंट, दो रोल और एक संवेदनशील एक्शन जो MFA मांगता है। अगर प्रदाता इसे सरल और अनुमानित बनाता है तो आप सही दिशा में होंगे।

अंत में आपके पास एक स्पष्ट “मस्ट‑हैव” लिस्ट और कुछ जोखिम होने चाहिए। सबसे अच्छा विकल्प वही है जो उन ज़रूरतों को सबसे कम कस्टम ग्ल्यू कोड और सबसे सरल सपोर्ट प्लेबुक के साथ पूरा करे।

आम गलतियाँ जो रीवर्क या सुरक्षा गैप पैदा करती हैं

नियमों को वर्कफ़्लो में बदलें
ड्रैग-एंड‑ड्रॉप बिजनेस प्रोसेस से ऑनबोर्डिंग, इनवाइट्स और एक्सेस नियम लागू करें।
लॉजिक मैप करें

ज्यादातर दर्द ऐसे चुनाव से आता है जो पहले डेमो के आधार पर किया जाता है, फिर पता चलता है कि सीमाएँ हैं जब आपके पास पहले से यूज़र्स हो जाते हैं।

एक सामान्य जाल यह मानना है कि आप "बाद में SSO जोड़ेंगे"। वास्तविक कंपनियों के लिए SSO अक्सर IT की पहली माँग होती है, और यह प्लान, एड‑ऑन या विशिष्ट कनेक्शन प्रकारों के पीछे गेटेड हो सकता है। निर्माण से पहले पुष्टि कर लें कि आपके ग्राहकों के लिए किसे एंटरप्राइज़ SSO माना जाएगा (SAML, OIDC, SCIM प्रोविजनिंग) और आपकी योजना से एक ऐप से कई ऐप्स तक जाने पर इसकी कीमत क्या होगी।

एक और गलती टेनेंट डिज़ाइन को टालना है। अगर आप कभी कई ग्राहकों को बेचने वाले हैं तो टेनेंट आइसोलेशन UI विवरण नहीं है। यह यूज़र IDs, रोल्स और आपके ऑथोराइज़ेशन चेक को प्रभावित करता है। प्रोडक्शन में मल्टी‑टेनेंट ऑथ जोड़ने से एज केस आते हैं जैसे “पासवर्ड रीसेट के बाद यूज़र गलत वर्कस्पेस देखता है” या “एडमिन ने गलत टेनेंट में किसी को इनवाइट कर दिया।”

डुप्लिकेट अकाउंट भी सुरक्षा और सपोर्ट सिरदर्द पैदा करते हैं। यह तब होता है जब कोई व्यक्ति पहले ईमेल से साइन अप करता है और बाद में उसी ईमेल के साथ Google या Microsoft से साइन‑इन करता है, या जब प्रदाता अलग पहचानकर्ता लौटाते हैं। स्पष्ट अकाउंट लिंकिंग नियम के बिना आपके पास स्प्लिट हिस्ट्री, खोई हुई परमिशन्स, या जोखिम भरे मर्जेस हो सकते हैं।

रिकवरी पाथ्स अक्सर पहले घटना तक छोड़ी जाती हैं। आपको लॉक्ड एडमिन्स, सपोर्ट एस्केलेशन और एक ब्रेक‑ग्लास रूट के लिए योजना चाहिए जो कड़ी नियंत्रण और लॉगिंग के तहत हो।

इन मुद्दों को जल्दी पकड़ने का तेज़ तरीका:

  • आपकी SSO आवश्यकता अब और 12 महीनों में क्या है, और कौन‑सा प्लान उसे कवर करता है?
  • आपका टेनेंट की‑क्या है, और वह कहाँ लागू होता है (टोकन, डेटाबेस, रूल्स)?
  • आप ईमेल, सोशल और SSO आइडेंटिटीज़ को कैसे लिंक करेंगे?
  • अगर सभी एडमिन लॉक आउट हो जाएँ तो ब्रेक‑ग्लास प्रक्रिया क्या है?
  • अगर आप बाद में प्रदाता बदलें तो आपका माइग्रेशन पाथ क्या होगा?

उदाहरण: एक B2B पोर्टल बिना टेनेंट‑अवेयर रोल्स के लॉन्च होता है। छह महीने बाद एक बड़ा ग्राहक SSO और अलग वर्कस्पेस मांगता है। टीम टेनेंट जोड़ती है, पर मौजूदा यूज़र्स की सदस्यता अस्पष्ट होती है और Google साइन‑इन से बने डुप्लिकेट अकाउंट्स होते हैं। ठीक करने के लिए मैन्युअल क्लीनअप और नए ऑथोराइज़ेशन नियमों की ज़रूरत पड़ेगी। भले ही आप AppMaster में बना रहे हों, तब भी टेनेंट्स, रोल्स और रिकवरी फ्लोज़ को शुरू से मॉडल करना फायदेमंद रहेगा ताकि जनरेटेड ऐप लॉजिक आवश्यकताओं के बदलने पर स्थिर रहे।

त्वरित चेकलिस्ट, एक यथार्थवादी उदाहरण और अगले कदम

अगर आप Auth0 vs Firebase Authentication के बीच फँसे हुए हैं, तो चुनाव को ठोस बनाइए। लिखिए कि अगले 90 दिनों में आपके यूज़र्स को क्या चाहिए और एक साल बाद आपके बिज़नेस को क्या चाहिए।

एक छोटा चेकलिस्ट जो अक्सर बहस सुलझा देता है:

  • अब आपको किन लॉगिन प्रकारों का समर्थन करना होगा (email/password, passwordless, Google/Microsoft) और आपके पास कितने एंटरप्राइज़ SSO ग्राहक पहले से हैं
  • टेनेंट उम्मीदें (प्रति‑कस्टमर ब्रांडिंग, अलग नीतियाँ, अलग यूज़र डायरेक्टरीज़, और ग्राहक पक्ष कौन यूज़र्स मैनेज कर सकता है)
  • रोल मॉडल (सरल यूज़र/एडमिन बनाम कई रोल्स, और क्या रोल्स टेनेंट के हिसाब से अलग होंगे)
  • लागत ट्रिगर्स जिन्हें आप पूर्वानुमान कर सकते हैं (MAU ग्रोथ, SSO एड‑ऑन, MFA, लॉग रिटेंशन)
  • जोखिम और प्रयास (बाद में माइग्रेशन कितना कठिन होगा, और कौन “मैं लॉग इन नहीं कर पा रहा/रही” टिकट संभालेगा)

एक यथार्थवादी परिदृश्य: आपकी B2B ऐप में 20 कस्टमर कंपनियाँ हैं। तीन को उनके कॉर्पोरेट आइडेंटिटी प्रोवाइडर के साथ SSO चाहिए, और आपकी सेल्स पाइपलाइन बताती है कि यह संख्या बढ़ेगी। बाकी ईमेल और सोशल लॉगिन से खुश हैं। SSO को प्राथमिक ज़रूरत मानें, न कि बाद की कोई “नाइस‑टु‑हैव” चीज़। साथ ही यह तय करें कि आप ग्राहकों को कैसे अलग रखेंगे (प्रति‑कंपनी एक टेनेंट बनायेंगे बनाम साझा टेनेंट जिसमें ऑर्ग‑IDs होंगे), क्योंकि यह ब्रांडिंग, एडमिन एक्सेस, और उन मामलों को प्रभावित करता है जहाँ कोई यूज़र दो कंपनियों का सदस्य हो।

अगले कदम जो आपको रीवर्क से बचाएँगे:

  • अपनी प्रमुख फ्लोज़ के साथ एक छोटा प्रोटोटाइप बनाएं: साइन‑अप, साइन‑इन, पासवर्ड रीसेट, यूज़र इनवाइट और लॉगआउट
  • इसे दो वास्तविक ग्राहकों के साथ टेस्ट करें, जिसमें एक वह हो जो SSO चाहिए, और उनके टच‑केस रिकॉर्ड करें
  • अपने अनुमानित MAU के साथ 6 और 12 महीनों में लागत का अनुमान लगाएँ, SSO और लॉग रिटेंशन आवश्यकताओं को जोड़कर
  • एक टेनेंट बॉउंड्री नियम तय करें (कौन‑सा डेटा और सेटिंग प्रति‑कस्टमर अलग रहेगा) और इसे दस्तावेज़ित करें

अगर आप पूरा प्रोडक्ट नो‑कोड में बना रहे हैं, तो AppMaster आपकी UI, बैकएंड लॉजिक और डेटा मॉडल बनाने में मदद कर सकता है जबकि आप चुने हुए ऑथ प्रदाता को प्लग करते हैं। जब आप प्रोटोटाइप को प्रोडक्शन ऐप में बदलने पर तैयार हों, तो यह भी देखने लायक है कि आपका ऑथ चुनाव कहाँ तैनात होने से कैसे फिट होगा (AppMaster Cloud, AWS, Azure, Google Cloud, या एक्सपोर्टेड सोर्स)। अधिक जानकारी के लिए AppMaster at appmaster.io देखें (साधारण टेक्स्ट के रूप में, लिंक नहीं)।

सामान्य प्रश्न

यदि मुझे सिर्फ़ जल्दी से लॉगिन चाहिये तो किसे चुनूँ?

डिफॉल्ट रूप से Firebase Authentication चुनें अगर आप एक कंज़्यूमर या शुरुआती-स्तर के ऐप के लिए सबसे तेज़ रास्ता चाहते हैं, खासकर जब आप पहले से Firebase SDKs का उपयोग कर रहे हों। अगर आप बिज़नेस कस्टमर्स, एंटरप्राइज़ SSO अनुरोध, या बाद में अधिक जटिल टेनेंट और एडमिन ज़रूरतें उम्मीद करते हैं तो डिफॉल्ट Auth0 को रखें।

एंटरप्राइज़ SSO (SAML/OIDC) के लिए कौन सा बेहतर है?

एंटरप्राइज़ SSO ज़रूरतों के लिए आमतौर पर Auth0 बेहतर माना जाता है क्योंकि यह कॉर्पोरेट आइडेंटिटी प्रोवाइडरों से कनेक्ट करने और उन कनेक्शनों का प्रबंधन करने के लिए बनाया गया है। यदि SSO जल्द आने की संभावना कम है तो Firebase Authentication का उपयोग करें; एंटरप्राइज़ SSO पैटर्न जोड़ने का मतलब आपकी ऐप में अधिक कस्टम काम और ध्यान से क्लेम व रोल मैपिंग हो सकता है।

मैं मल्टी‑टेनेंट ऑथेंटिकेशन (कई कस्टमर कंपनियाँ) कैसे संभालूँ?

सुरक्षित तरीका यह है कि पहले अपने ऐप डेटाबेस और ऑथोराइज़ेशन चेक में टेनेंट बाउंड्रीज़ डिज़ाइन करें, फिर वह प्रदाता चुनें जो मैन्युअल ग्ल्यू कम कर दे। Auth0 अक्सर तब सरल रहता है जब आप हर ग्राहक के लिए “ऑर्गनाइज़ेशन” जैसी मॉडल चाहते हैं और टेनेंट-विशेष नीतियाँ लगाना चाहते हैं। Firebase Authentication तब भी काम कर सकता है, पर इसमें आप अधिकतर टेनेंट मॉडल अपने डेटाबेस और कस्टम क्लेम्स में संभालते हैं।

डे‑वन पर बेसिक साइन‑इन के अलावा मुझे क्या सेटअप करना चाहिए?

डेमो के दिन-एक पर नहीं छोड़ें: ईमेल वेरिफिकेशन और पासवर्ड रीसेट को दिन-एक की ज़रूरत मानकर सेट करें। दोनों प्रदाता यह कर सकते हैं, पर डिलीवरिबिलिटी, अनवेरिफ़ाइड यूज़र्स के किनारे के केस और पूरा रीसेट फ्लो लॉन्च से पहले टेस्ट करें—अधिकांश शुरुआती सपोर्ट टिकट इन बुनियादी चीज़ों से आते हैं।

मुझे कब MFA सक्षम करना चाहिए, और क्या सावधानियाँ हैं?

जब आपकी ऐप में संवेदनशील डेटा हो, एडमिन एक्शन हों, या B2B कस्टमर्स जिसे उम्मीद करते हों, तब MFA चालू करें। पकड़ यह है कि एनरोलमेंट, रिकवरी और जब यूज़र फोन बदलें तो क्या होगा—इन्हें ज़रूर टेस्ट करें क्योंकि यहीं लॉकआउट्स और सपोर्ट स्पाइक्स आते हैं।

बाद में आश्चर्य न हो इसके लिए प्राइसिंग की तुलना कैसे करूँ?

बेस प्लान की कीमत से अनुमान न लगाएँ; मॉडल करें कि आपकी ऐप वास्तव में कैसे उपयोग होगी। मासिक एक्टिव यूज़र्स का अंदाज़ा लगाएँ, अंदरूनी स्टाफ लॉगिन जोड़ें, और ऐसे एक्स्ट्रा फीचर्स की कीमत निकालें जो आप उपयोग कर सकते हैं—जैसे एंटरप्राइज़ SSO, लॉग रिटेंशन, और सपोर्ट टियर—ताकि वृद्धि पर आश्चर्यजनक बिल न आएँ।

रोल और परमिशन कहां रखें: प्रदाता में या मेरे डेटाबेस में?

रोल और अनुमतियाँ पहले से प्लान करें, फिर तय करें कि वे प्रदाता में रहेंगी या आपके डेटाबेस में। सामान्य तरीका है: ऐप‑विशिष्ट रोल अपने DB में रखें, और टोकन में न्यूनतम क्लेम डालें (टेनेंट और रोल चेक के लिए), ताकि आपकी ऑथोराइज़ेशन प्रदाता‑agnostic रहे और उपयोगकर्ता किसी भी साइन‑इन पाथ से आएं तो समान व्यवहार मिले।

चुनने से पहले मुझे किन डे‑2 ऑपरेशन्स के बारे में सोचना चाहिए?

लोग अक्सर रोज़मर्रा के वर्कफ़्लोज़ की तरफ़ नहीं देखते: यूज़र्स डिसेबल करना, री‑लॉगिन जबरन करना, फेल्ड लॉगिन्स की जाँच, और ऑडिट ट्रेल एक्सपोर्ट। उस विकल्प को चुनें जो आपको पर्याप्त विज़िबिलिटी और एडमिन कंट्रोल दे ताकि हर बार किसी के लॉगिन में दिक्कत होने पर डेवलपर की ज़रूरत न पड़े।

बाद में ऑथ प्रदाता बदलना कितना मुश्किल है?

सबसे कठिन हिस्से आमतौर पर पासवर्ड पोर्टेबिलिटी, टोकन क्लेम्स जो आपके कोड में फैल चुके होते हैं, और हर टेनेंट के लिए SSO कनेक्शनों को फिर से बनाना होते हैं। मामूली माइग्रेशन अक्सर staged होती है (यूज़र एक बार लॉगिन करे तो माइग्रेट हो)। कोशिश करें कि आपकी ऑथ लॉजिक प्रदाता‑agnostic रहे ताकि रीवर्क कम हो।

क्या मैं Auth0 या Firebase Authentication को AppMaster जैसे नो‑कोड प्लेटफ़ॉर्म के साथ उपयोग कर सकता/सकती हूँ?

हाँ, पर ऑथ को सिर्फ़ प्लग‑इन न समझकर प्रोडक्ट डिज़ाइन का हिस्सा मानें। AppMaster में आप बैकएंड और UI में टेनेंट्स, रोल्स और ऑनबोर्डिंग फ्लोज़ जल्दी मॉडल कर सकते हैं, पर आपको यह तय करना होगा कि टोकन कैसे वैलिडेट होंगे और हर प्रोटेक्टेड API कॉल पर टेनेंट बाउंड्रीज़ कैसे लागू होंगी।

शुरू करना आसान
कुछ बनाएं अद्भुत

फ्री प्लान के साथ ऐपमास्टर के साथ प्रयोग करें।
जब आप तैयार होंगे तब आप उचित सदस्यता चुन सकते हैं।

शुरू हो जाओ