2 ポイント 投稿者 GN⁺ 2024-08-01 | 1件のコメント | WhatsAppで共有
  • SSOReady

    • Enterprise SSOを実装するための開発ツールを提供
    • 無料でSAMLサポートを追加可能
    • Auth0やWorkOSのような製品のオープンソース代替
    • MITライセンス
    • セルフホスティング可能、または app.ssoready.com で無料利用可能
    • ユーザーデータベースの制御を維持
    • よく整備されたシンプルな実装
    • PythonおよびTypeScript/Node.js SDKを提供、さらに開発中
  • Documentation

    • 全ドキュメントは https://ssoready.com/docs で確認可能
    • 製品にSAMLを追加する簡単な手順:
      1. app.ssoready.com で無料登録
      2. ログインページで getRedirectUrl エンドポイントを呼び出して、SAMLでユーザーをログイン
      3. ユーザーが選択したコールバックページにリダイレクトし、redeemSamlAccessCode を呼び出してログイン完了
    • TypeScriptの例:
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // 사용자 리디렉션
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // 사용자 로그인
      
    • 詳細はクイックスタートガイドを参照
  • Philosophy

    • すべてのビジネスソフトウェアはエンタープライズSSOをサポートすべき
    • エンタープライズSSOは顧客に大きなセキュリティ上の利点を提供
    • ほとんどのオープンソースSAMLライブラリはドキュメント不足で分かりづらい
    • SAML実装時に明確で安全なデフォルト設定を提供
    • セキュリティソフトウェアの値上げは容認できない
    • MITライセンスは値上げに対する保険の役割を果たす
  • Reporting problems

    • GitHub Issue または founders@ssoready.com へ問題を報告可能
    • セキュリティ上の問題は security-contact@ssoready.com へ直ちに連絡
    • 24時間以内に応答し、多くの場合は即時の返答を期待可能
    • GitHub Issue やフォーラムには投稿しないこと

GN⁺の要約

  • SSOReadyはエンタープライズSSO実装をシンプルかつ明確にするオープンソースプロジェクト
  • セキュリティソフトウェアの値上げを防ぐためにMITライセンスを採用
  • PythonおよびTypeScript/Node.js SDKを提供し、多様な開発環境で利用可能
  • SSOReadyはセキュリティ問題を非常に深刻に扱い、迅速な対応を保証
  • 類似製品としてAuth0とWorkOSがある

1件のコメント

 
GN⁺ 2024-08-01
Hacker Newsの意見
  • 1つ目の意見

    • IdPを自ら開発した経験を共有している
    • SSO、Single Sign OUT、ユーザープロビジョニングなどさまざまな機能を実装した
    • 統合作業は常に簡単ではなかった
    • SAMLへの理解が不足しているパートナーとの協業が難しかった
    • 証明書管理のような問題が多かった
    • 成功を祈っている
  • 2つ目の意見

    • SAML実装は難しかったが、このツールは簡単そうに見える
    • 価格ポリシーに対する懸念がある
    • 無料提供が持続可能なのか心配している
    • 有料サービスのほうがより信頼感を与える気がする
  • 3つ目の意見

    • オープンソースでの公開と使いやすいサービスを称賛している
    • 人気のある実装になれば、他のサービスとの統合が容易になるだろうと期待している
    • 無料ホスティングSSOのセキュリティと稼働時間保証について質問している
  • 4つ目の意見

    • SAML統合はSaaS製品との統合における最大の障害だと感じていた
    • 複雑なドキュメントと属性マッピングが問題である
  • 5つ目の意見

    • SAMLサポートを追加した経験を共有している
    • OneLoginのPHPライブラリを使用した
    • ユーザーにセルフサービス機能を提供した
    • いくつかサポート依頼はあったが、全体的にはうまく動作した
  • 6つ目の意見

    • 「大企業の複雑な要求を満たす追加機能」で収益化する計画について気になっている
    • YC応募プロセスでビジネスモデルがどれほど重要なのか気になっている
    • 成功を祈っている
  • 7つ目の意見

    • WorkOSの代替としてこのツールを試してみる予定である
    • Entra IDとの統合に関する即時のガイダンスを求めている
  • 8つ目の意見

    • 以前の会社でSSO統合を実装した経験を共有している
    • SAMLの代わりにOIDC2を使用した
    • Okta統合ではSSOとSCIMを分離して使用した
  • 9つ目の意見

    • SCIM追加の計画について気になっている
    • SAMLとSCIMを一緒に提供すれば大きな利点になると考えている
    • 他のサービスは高価で、DIYは難しいと言及している
  • 10つ目の意見

    • ローンチを祝っている
    • BoxyHQのSAML Jacksonとの比較を求めている