Saltar al contenido
Prysm:ID Prysm:ID
Empezar gratis
NEW OAuth Device Flow + 30 tools MCP en producción

Tu producto B2B no tiene auth. Todavía.

Auth multi-tenant, MCP-nativa y portable de verdad. Construida sobre Zitadel (Apache 2.0). $29/mes hasta 100k MAU. Si querés irte mañana, exportás tu directorio y apuntás tu DNS — lo hacemos fácil, no obligatorio.

Sin tarjeta de crédito. 10 000 MAU gratis para siempre.

Endpoints REST
50
Tools MCP
30
Tests por deploy
238
Setup
5 min
~/your-saas$ claude
> creá un workspace para acme-corp y configurá Google login

 Llamando a prysmid_workspace_create(slug="acme-corp") ✓ 320ms
 Llamando a prysmid_idp_add(provider="google") ✓ 180ms
 Llamando a prysmid_branding_set(logo="./logo.svg") ✓ 240ms

Listo. Tu cliente ya puede loguearse en
https://auth.acme-corp.prysmid.com
# Tiempo total: 0.74s. Lo mismo en Auth0 sería un PR + 2 reuniones.

Cómo funciona

Empezar es así de simple

Sin demos agendadas. Sin "te llamamos". Sin tarjeta. La auth de tu primer cliente enterprise puede estar arriba antes de que termine este café.

  1. Creá tu workspace

    Email + slug. Te damos una instance Zitadel dedicada en `auth.<slug>.prysmid.com`, con branding default y el dashboard listo.

  2. Registrá tu app OIDC

    Tres campos (nombre, redirect URI, scopes). Recibís `client_id` + `client_secret`. Si tu cliente pide SSO Google o GitHub, dos clicks más.

  3. Tu agente lo opera

    Instalás `@prysmid/mcp` en Claude/Cursor. A partir de ahí, crear apps, invitar usuarios o cambiar branding es lenguaje natural — sin abrir la UI.

El caso de uso real

Un cliente enterprise. Dos caminos.

Mismo pedido: SSO con su Google Workspace + audit log + branding propio. Estos son los dos lunes posibles.

Path A

Sin Prysm:ID

Lunes 9:00 AM. Tu mejor prospect te dice 'necesitamos SSO'.

  1. 01 Buscás docs de Auth0 vs Cognito vs Clerk. 2h.
  2. 02 Calculás MAU pricing en hojas de cálculo. 1h.
  3. 03 Diseñás workspace logic, branding por tenant, invitations, audit. 4 sprints.
  4. 04 Le contestás al cliente: 'lo tenemos en Q3'.
  5. 05 El cliente firma con un competitor que ya tenía SSO.
Pérdida estimada: $48k ARR + 6 semanas de ingeniería.
Path B

Con Prysm:ID

Lunes 9:00 AM. El mismo prospect, la misma pregunta.

  1. 01 Abrís Claude: '/prysmid creá workspace acme-corp con Google login'.
  2. 02 El agente devuelve `auth.acme-corp.prysmid.com` listo. 4 minutos.
  3. 03 Subís el logo + dos colores corporativos. 1 minuto.
  4. 04 Le mandás al cliente el link y un par de credenciales OIDC.
  5. 05 Lunes 11:00 AM. Cliente loguea desde su Google Workspace.
Tiempo invertido: 7 minutos. Costo extra: $0 hasta 100k MAU.

Por qué Prysm:ID existe

Cuatro diferenciadores estructurales.

No competimos por más features o más free tier contra Clerk Series C+. Jugamos en ejes donde un equipo lean puede ganar de verdad.

Diferenciador #1

Open Foundation. Portabilidad real.

Construido sobre Zitadel (Apache 2.0). Si Prysm:ID cierra, sube precios o se vuelve inconveniente: exportás tu directorio, levantás tu propia instance Zitadel y apuntás tu DNS al nuevo host. No es promesa de marketing — es documentación pública del export API.

vs Clerk / Auth0 / WorkOS: lock-in total, contraseñas hasheadas no migran.

Diferenciador #2

Multi-tenant físico, no lógico.

Cada cliente tuyo vive en su propia instance Zitadel: login policy, branding, IdPs externos y users aislados. Cuando tu cliente enterprise pregunte '¿estamos en la misma DB que la competencia?', la respuesta es 'no, instance separada'.

vs Clerk / WorkOS: 'organizations' dentro de una sola instance compartida.

Diferenciador #3

Agents-first. MCP nativo.

Cada acción del dashboard existe como API y como tool MCP. Nada es 'solo UI'. Tu agente Claude crea workspaces, registra apps OIDC, configura IdPs y manda invitaciones — usando lenguaje natural, sin wrappers que mantener.

Clerk, Auth0 y WorkOS no tienen MCP server oficial. Si querés integrar con tu agente, lo wrappeás vos.

Diferenciador #4

Hecho desde LATAM. Español como idioma técnico.

Soporte en tu zona horaria, sin esperar 48h por un ticket de San Francisco. Pricing en dólares pero con entendimiento del mercado regional: pymes, fintech LATAM, SaaS B2B vendiendo a Brasil/México/Argentina. LGPD y Habeas Data entendidos de primera mano.

Los gigantes US tienen equipos enormes y soporte en inglés. Vos no podés hablar con un humano antes del Tier 2.

El producto en vivo

Tres minutos. Tres demos.

Estos son los flujos reales del dashboard, con datos sintéticos. Mirá lo que hace tu próximo lunes a las 9 AM.

Demo 01

Tres clientes. Tres logins. Cero código.

Cada cliente que pagás en Stripe se convierte en un workspace dedicado. Su propia URL (auth.<slug>.prysmid.com), su propio branding, su propia base de usuarios. Tu producto sigue siendo uno; tus clientes sienten que es de ellos.

  • Logo + dos colores → branding completo del login
  • Aislamiento físico de usuarios entre tenants (audit-friendly)
  • Custom domain (auth.cliente.com) en plan Enterprise
A

Acme Corp

auth.acme-corp.prysmid.com

12 414 MAU
B

Beta Industries

auth.beta-ind.prysmid.com

3 271 MAU
G

Gamma Labs

auth.gamma-labs.prysmid.com

847 MAU
D

Delta SaaS

auth.delta-saas.prysmid.com

29 003 MAU

Cada workspace es un tenant físicamente aislado en Zitadel

Claude Desktop · @prysmid/mcp v0.3.0
user> invitá a maria@acme-corp.com como admin del workspace acme-corp
tool_call prysmid_workspace_get(slug="acme-corp")
workspace_id="ws_01HZ...", plan="pro", mau_used=12414
tool_call prysmid_user_invite(workspace_id="ws_01HZ...", email="maria@...", role="admin")
invite_id="inv_...", email_sent=true, expires_in="7d"
Listo. María recibirá un email de auth.acme-corp.prysmid.com con un link de invitación de 7 días. Cuando acepte, queda con rol admin.

Demo 02

Tu agente, operando auth de punta a punta.

30 tools MCP que cubren cada acción del dashboard. Claude no escribe código — llama herramientas tipadas y recibe respuestas estructuradas. Una conversación reemplaza una PR.

  • OAuth Device Flow para autenticar el agente sin pegar tokens en archivos
  • Tools auto-generados desde la spec OpenAPI (no se quedan atrás del API)
  • Funciona con Claude Code, Claude Desktop, Cursor — cualquier cliente MCP
npm i -g @prysmid/mcp

Demo 03

Pricing que un CFO entiende en 30 segundos.

$29/mes hasta 100 000 MAU. Sobre eso, $0.02 por usuario activo. Sin asteriscos, sin "contactá a ventas para SSO". El spending cap configurable garantiza que tu factura jamás te sorprenda.

  • 100k MAU = $29 fijo. Igual que el primer mes.
  • 150k MAU = $29 + (50k × $0.02) = $1 029. Predecible.
  • Spending cap a $300/mo: cuando llegás, pausamos signups, no te cobramos $5k.
FACTURA · marzo 2026 · ws_01HZ...
cap activo
Plan Pro (base)
$29.00
MAU usados
147 320 / 150 000
Overage (47 320 × $0.02)
$946.40
Cap configurado
tope $1 000.00
Total marzo
$975.40

ℹ Sin SSO addon. Sin SCIM addon. Sin "contact sales for compliance". Si pasás los 150k que configuraste, los nuevos signups quedan en cola hasta abril.

En lugar de una demo agendada

Pregúntale a un agente.

Esto no es un chatbot scripted. Cada respuesta corresponde a una tool MCP real que vas a usar mañana. Hacé click en cualquier pregunta — el agente la ejecuta.

Claude · @prysmid/mcp v0.3.0 · workspace=demo
sandbox
Soy un agente Claude con el MCP server de Prysm:ID instalado. Hacé click en una pregunta abajo para verme operar tools reales.

Probá una pregunta

Sandbox visual sin credenciales reales. Para conectar tu agente al backend de verdad, instalá @prysmid/mcp después de crear tu cuenta.

¿Te suena alguno?

Probablemente sos una de estas cuatro personas.

Si te reconocés en una, Prysm:ID está hecho con vos en mente. Si no, decinos qué te falta — leads@prysmid.com.

Founder B2B con un cliente que pide SSO.

Tenés tracción. El primer cliente serio te dice 'necesitamos integrar con nuestro Google Workspace'. No querés perder el deal pero tampoco perder 6 sprints en armar SSO+SCIM.

De 'lo tenemos para Q3' a 'mandame el redirect URI'.

Indie hacker con tres productos en marcha.

Ninguno justifica un equipo de auth dedicado, pero los tres necesitan login multi-tenant porque vendés a empresas. Auth0 te factura tres veces; Clerk también.

Una sola plataforma, tres workspaces, $29/mes en total.

Builder agents-first construyendo con Claude/MCP.

Tu producto es un agente. Necesitás auth multi-tenant, pero también necesitás que tu agente pueda crear tenants, registrar apps OIDC y configurar IdPs vía MCP — sin wrapping ni glue code.

El único proveedor donde el agente es ciudadano de primera.

Fintech LATAM con compliance regional.

Habeas Data, LGPD, Habeas Data Argentina. Tu legal no firma con un proveedor que no permite auditar el código ni explica dónde viven los datos.

Self-host opcional, código auditable (Apache 2.0), data en us-east-1 hoy y eu-west-1 en plan Enterprise.

Una tabla honesta

Perdemos algunas comparaciones. Igual deberías leerla.

Los gigantes US ganan en madurez enterprise y SDKs framework-específicos. Nosotros ganamos donde importa para SaaS B2B saliendo a producción. Vos decidís qué pesa más.

Feature Prysm:ID Clerk Auth0 WorkOS Construirlo vos
Open foundation (código auditable) No No No
Multi-tenant físico (instance por cliente) No Parcial No Depende
MCP server oficial No No No No
Soporte en español + LATAM No No No
Pricing predecible (sin addons) Parcial No No
Costo a 100k MAU + SSO $29/mo ~$1 920/mo ~$1 200/mo $0 + $125/conn 6 sprints
Self-host opcional No No No
UI de login más pulida No Parcial Depende
Madurez de compliance enterprise Parcial Parcial No
Ecosistema de SDKs framework-específicos No Parcial No

Costos estimados a 100k MAU con features equivalentes a Prysm:ID Pro. Detalle en la página de pricing.

Lo que estás por preguntar

Objeciones que escuchamos cada semana.

Sin "contactanos para más información". Las respuestas son las mismas que te daríamos en una llamada.

Ya usamos Auth0. ¿Por qué cambiaríamos?

Por la factura. A 100k MAU con SSO, Auth0 te cobra alrededor de $1 200/mo (escalando con cada conexión SAML). Prysm:ID Pro son $29 fijos. Hagamos la cuenta: si pagás más de $100/mo en Auth0, migrar tarda menos que esperar tu próximo invoice.

¿Y por qué no usamos Zitadel directo? Es gratis.

Andá. Es gratis y open source. Volvé en 3 meses cuando hayas resuelto: billing con Stripe, branding por tenant, MCP server, monitoreo, deploys, audit log queries, MAU enforcement, password reset emails, y soporte 24/7. Eso es lo que pagás. Prysm:ID es Zitadel operado, no Zitadel reempaquetado.

¿Y si Prysm:ID desaparece mañana?

Tu data está en Zitadel (Apache 2.0). Lo exportás en cualquier momento — usuarios, organizaciones, apps, hashes de contraseña. Lo levantás en tu propia cloud o en cualquier hosting de Zitadel. Cambiás un CNAME y tu auth.empresa.com sigue funcionando. Lo hacemos fácil, no obligatorio.

¿Qué pasa si un cliente nuestro pide self-host?

Plan Enterprise. Te ayudamos a deployar Zitadel en su cloud (AWS, GCP, on-prem) y nos quedamos como soporte de plataforma. El cliente queda dueño de la infra; vos seguís operando producto.

¿Cuánto tarda integrar?

OIDC estándar: 5-15 minutos en cualquier framework con un SDK OIDC. Si tu stack es Next.js / FastAPI / Rails / Spring, hay un cliente OIDC nativo o de terceros que ya conocés. No tenemos SDK propietario para mantener — eso es una feature, no un faltante.

¿Mi data de usuarios queda mezclada con la de otros clientes?

No. Cada workspace de Prysm:ID es una instance Zitadel separada — base de datos lógica aislada, login pages independientes, usuarios disjuntos. No hay 'organizaciones' lógicas dentro de una DB compartida. Cuando tu cliente enterprise audite, la respuesta es limpia.

¿Soportan SAML y SCIM?

Sí, en plan Enterprise. Sin cobrarte por conexión (vs WorkOS $125/conn/mo o Auth0 +$800/mo). Configurás cuántas conexiones SAML necesites; el precio es por contrato anual, no por unidad.

¿Por qué el plan Free es 'solo' 10 000 MAU?

Honestidad: cada MAU free nos cuesta en compute Zitadel + emails. 10k MAU es lo que sabemos sostener en infra hoy. Subiremos cuando los costos reales validen el upgrade. Clerk tardó años en pasar de 10k a 50k; nosotros vamos a hacer lo mismo, sin fingir un free tier que no soportamos.

Tu equipo no va a armar SSO esta semana tampoco.

Empezá la prueba. Mandanos el primer cliente que pide login enterprise. Tu workspace está arriba antes de que termine este café.

Sin tarjeta de crédito · 10 000 MAU gratis para siempre · Exportable cualquier día

Prysm:ID — del prisma: una sola luz, infinitas identidades.