Zitadel est l’alternative open-source à Auth0/Okta qui a la plus forte traction en 2026 : implémentation OIDC complète, multi-tenant, MFA, passkeys, identity broker, auto-hébergeable. Pour les PME africaines qui veulent du SSO professionnel sans facture par utilisateur, Zitadel est imbattable. Voici le guide complet.
Ce pilier couvre tout. Les satellites détaillent : installer Zitadel sur Coolify, flux OIDC complet, passkeys et MFA, Zitadel vs Keycloak vs Authentik.
Pourquoi Zitadel
- Open-source AGPLv3, écrit en Go
- OIDC + OAuth2 + SAML standards complets
- Multi-tenant : organisations, projects, applications
- Passkeys (WebAuthn) natifs
- MFA : TOTP, SMS, OTP email, U2F
- Identity Broker : login social Google/GitHub/Apple/Microsoft
- API gRPC + REST complètes
- SCIM pour provisioning auto
- Self-hosted ou SaaS Cloud (zitadel.cloud)
Cas d’usage
- SSO interne pour vos outils self-hosted (Forgejo, NocoDB, Grafana, Coolify, n8n)
- Auth pour vos applications custom (web/mobile)
- Login social Google/GitHub pour utilisateurs externes
- Multi-tenant SaaS (chaque client = une org Zitadel)
- Conformité avec audit log centralisé
Étape 1 — Installer Zitadel
Voir notre tutoriel Coolify.
Étape 2 — Premier setup
- Login admin (credentials initiales dans logs Zitadel)
- Créer une Organization (par client multi-tenant) ou rester sur « default »
- Créer un Project
- Créer une Application :
- Type : Web (pour app web), Native (pour mobile), API (pour M2M)
- Auth Method : Code (PKCE) pour SPA, Code + Client Secret pour backend, Implicit déconseillé
- Redirect URIs :
https://app.exemple.sn/auth/callback
Étape 3 — Intégrer dans votre app
Voir notre tutoriel flux OIDC. SDK officiels JS, Go, Python, .NET.
Étape 4 — Identity Brokers (login social)
- Settings → Identity Providers → Add
- Google : Client ID + Secret depuis Google Cloud Console
- GitHub : Client ID + Secret depuis OAuth App
- Generic OIDC : pour autres providers
Bouton « Continuer avec Google » apparaît automatiquement sur la page de login Zitadel.
Étape 5 — Passkeys et MFA
Voir notre tutoriel passkeys. Sécurité moderne sans mot de passe.
Étape 6 — SSO sur outils self-hosted
Brancher Zitadel comme provider OIDC dans :
- Forgejo : Site Administration → Authentication Sources → OAuth2
- Grafana : auth.generic_oauth dans config
- NocoDB : config OIDC dans variables env
- Pocketbase : Auth providers → Custom OIDC
- Outline / Wiki.js / etc. : tous supportent OIDC
Adaptation Afrique de l’Ouest
Pour PME africaine, Zitadel sur VPS Hetzner (5-10 €/mois) remplace Auth0 Pro (130-2000 USD/mois selon volume) ou Okta (15+ USD/user/mois). Économie majeure pour des centaines voire milliers d’utilisateurs.