2 Punkte von GN⁺ 2024-08-01 | 1 Kommentare | Auf WhatsApp teilen
  • SSOReady

    • Bietet Entwicklertools zur Implementierung von Enterprise SSO
    • Fügt kostenlos SAML-Unterstützung hinzu
    • Eine Open-Source-Alternative zu Produkten wie Auth0 oder WorkOS
    • MIT-Lizenz
    • Self-Hosting möglich oder kostenlose Nutzung unter app.ssoready.com
    • Beibehaltung der Kontrolle über die Benutzerdatenbank
    • Einfach zu implementieren und gut dokumentiert
    • SDKs für Python und TypeScript/Node.js verfügbar, weitere in Entwicklung
  • Documentation

    • Die vollständige Dokumentation ist unter https://ssoready.com/docs verfügbar
    • Einfache Schritte, um SAML zu einem Produkt hinzuzufügen:
      1. Kostenlos unter app.ssoready.com registrieren
      2. Auf der Login-Seite den Endpunkt getRedirectUrl aufrufen, um Benutzer per SAML anzumelden
      3. Weiterleitung auf die vom Benutzer gewählte Callback-Seite und Aufruf von redeemSamlAccessCode, um den Login abzuschließen
    • TypeScript-Beispiel:
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // 사용자 리디렉션
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // 사용자 로그인
      
    • Für Details siehe den Quickstart-Guide
  • Philosophy

    • Jede Business-Software sollte Enterprise SSO unterstützen
    • Enterprise SSO bietet Kunden große Sicherheitsvorteile
    • Die meisten Open-Source-SAML-Bibliotheken sind schlecht dokumentiert und daher verwirrend
    • Klare und sichere Standardeinstellungen für die Implementierung von SAML
    • Preiserhöhungen bei Sicherheitssoftware sind nicht akzeptabel
    • Die MIT-Lizenz dient als Absicherung gegen Preiserhöhungen
  • Reporting problems

    • Probleme können über GitHub-Issues oder an founders@ssoready.com gemeldet werden
    • Bei Sicherheitsproblemen umgehend security-contact@ssoready.com kontaktieren
    • Antwort innerhalb von 24 Stunden, in den meisten Fällen ist eine sofortige Reaktion zu erwarten
    • Nicht in GitHub-Issues oder Foren posten

Zusammenfassung von GN⁺

  • SSOReady ist ein Open-Source-Projekt, das die Implementierung von Enterprise SSO einfach und klar macht
  • Es verwendet die MIT-Lizenz, um Preiserhöhungen bei Sicherheitssoftware zu verhindern
  • Es bietet SDKs für Python und TypeScript/Node.js und kann dadurch in verschiedenen Entwicklungsumgebungen eingesetzt werden
  • SSOReady nimmt Sicherheitsprobleme sehr ernst und garantiert schnelle Reaktionen
  • Ähnliche Produkte sind Auth0 und WorkOS

1 Kommentare

 
GN⁺ 2024-08-01
Hacker-News-Kommentare
  • Erster Kommentar

    • Teilt Erfahrungen aus der direkten Entwicklung eines IdP
    • Hat verschiedene Funktionen wie SSO, Single Sign-Out und Benutzerbereitstellung implementiert
    • Integrationsarbeit war nie immer einfach
    • Die Zusammenarbeit mit Partnern, denen das Verständnis von SAML fehlte, war schwierig
    • Es gab viele Probleme, etwa beim Zertifikatsmanagement
    • Wünscht viel Erfolg
  • Zweiter Kommentar

    • Die Implementierung von SAML war schwierig, aber dieses Tool wirkt unkompliziert
    • Hat Bedenken zur Preisgestaltung
    • Befürchtet, dass ein kostenloses Angebot auf Dauer nicht tragfähig sein könnte
    • Ein kostenpflichtiger Service würde mehr Vertrauen vermitteln
  • Dritter Kommentar

    • Lobt den Open-Source-Release und den einfach nutzbaren Service
    • Erwartet, dass die Integration mit anderen Services leichter wird, falls es zu einer verbreiteten Implementierung wird
    • Fragt nach der Sicherheit und den Uptime-Garantien eines kostenlos gehosteten SSO
  • Vierter Kommentar

    • Empfand SAML-Integration als das größte Hindernis bei Integrationen mit SaaS-Produkten
    • Komplexe Dokumentation und Attribut-Mapping sind das Problem
  • Fünfter Kommentar

    • Teilt Erfahrungen mit dem Hinzufügen von SAML-Support
    • Hat die PHP-Bibliothek von OneLogin verwendet
    • Bot den Nutzern Self-Service-Funktionen an
    • Es gab einige Support-Anfragen, insgesamt funktionierte es aber gut
  • Sechster Kommentar

    • Fragt nach dem Plan, mit „zusätzlichen Funktionen zur Erfüllung komplexer Anforderungen großer Unternehmen“ Umsatz zu erzielen
    • Fragt sich, wie wichtig das Geschäftsmodell im YC-Bewerbungsprozess ist
    • Wünscht viel Erfolg
  • Siebter Kommentar

    • Plant, dieses Tool als Alternative zu WorkOS auszuprobieren
    • Bittet um sofortige Hinweise zur Integration mit Entra ID
  • Achter Kommentar

    • Teilt Erfahrungen mit der Implementierung von SSO-Integrationen in einem früheren Unternehmen
    • Verwendete OIDC2 statt SAML
    • Nutzte bei der Okta-Integration SSO und SCIM getrennt voneinander
  • Neunter Kommentar

    • Fragt nach Plänen zur Ergänzung von SCIM
    • Hält es für einen großen Vorteil, SAML und SCIM gemeinsam anzubieten
    • Erwähnt, dass andere Services teuer sind und DIY schwierig ist
  • Zehnter Kommentar

    • Gratuliert zum Launch
    • Bittet um einen Vergleich mit BoxyHQs SAML Jackson