2 pontos por GN⁺ 2024-08-01 | 1 comentários | Compartilhar no WhatsApp
  • SSOReady

    • Fornece ferramentas de desenvolvimento para implementar Enterprise SSO
    • Permite adicionar suporte a SAML gratuitamente
    • Alternativa open source a produtos como Auth0 e WorkOS
    • Licença MIT
    • Pode ser auto-hospedado ou usado gratuitamente em app.ssoready.com
    • Mantém o controle sobre o banco de dados de usuários
    • Implementação simples e bem documentada
    • Oferece SDKs para Python e TypeScript/Node.js, com outros em desenvolvimento
  • Documentation

    • A documentação completa está disponível em https://ssoready.com/docs
    • Etapas simples para adicionar SAML ao produto:
      1. Cadastre-se gratuitamente em app.ssoready.com
      2. Na página de login, chame o endpoint getRedirectUrl para fazer o login do usuário via SAML
      3. Redirecione para a página de callback escolhida pelo usuário e chame redeemSamlAccessCode para concluir o login
    • Exemplo em TypeScript:
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // 사용자 리디렉션
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // 사용자 로그인
      
    • Consulte o guia de início rápido para detalhes específicos
  • Philosophy

    • Todo software de negócios deve oferecer suporte a Enterprise SSO
    • Enterprise SSO traz grandes benefícios de segurança para os clientes
    • A maioria das bibliotecas open source de SAML tem documentação insuficiente e causa confusão
    • Ao implementar SAML, são fornecidas configurações padrão claras e seguras
    • Aumentos de preço em software de segurança são inaceitáveis
    • A licença MIT funciona como um seguro contra aumentos de preço
  • Reporting problems

    • Problemas podem ser reportados em issues no GitHub ou para founders@ssoready.com
    • Para problemas de segurança, entre em contato imediatamente com security-contact@ssoready.com
    • Resposta em até 24 horas, e na maioria dos casos é possível esperar uma resposta imediata
    • Não publique em issues do GitHub nem em fóruns

Resumo do GN⁺

  • SSOReady é um projeto open source que torna a implementação de Enterprise SSO simples e clara
  • Adota a licença MIT para evitar aumentos de preço em software de segurança
  • Oferece SDKs para Python e TypeScript/Node.js, podendo ser usado em diversos ambientes de desenvolvimento
  • O SSOReady trata problemas de segurança com muita seriedade e garante resposta rápida
  • Produtos com funcionalidades semelhantes incluem Auth0 e WorkOS

1 comentários

 
GN⁺ 2024-08-01
Comentários no Hacker News
  • Primeiro comentário

    • Compartilha a experiência de ter desenvolvido um IdP diretamente
    • Implementou vários recursos, como SSO, Single Sign OUT e provisionamento de usuários
    • O trabalho de integração nem sempre foi fácil
    • Foi difícil colaborar com parceiros que não entendiam bem de SAML
    • Houve muitos problemas, como gerenciamento de certificados
    • Deseja sucesso
  • Segundo comentário

    • Implementar SAML foi difícil, mas esta ferramenta parece simples
    • Há preocupação com a política de preços
    • Existe receio de que oferecer gratuitamente não seja sustentável
    • Um serviço pago talvez transmitisse mais confiança
  • Terceiro comentário

    • Elogia o lançamento em código aberto e o serviço fácil de usar
    • Espera que, se se tornar uma implementação popular, a integração com outros serviços fique mais fácil
    • Faz perguntas sobre a segurança e a garantia de uptime do SSO hospedado gratuitamente
  • Quarto comentário

    • Sentiu que a integração com SAML é o maior obstáculo na integração com produtos SaaS
    • Documentação complexa e mapeamento de atributos são os problemas
  • Quinto comentário

    • Compartilha a experiência de ter adicionado suporte a SAML
    • Usou a biblioteca PHP da OneLogin
    • Ofereceu recursos de self-service aos usuários
    • Houve alguns pedidos de suporte, mas no geral funcionou bem
  • Sexto comentário

    • Tem curiosidade sobre o plano de monetizar com "recursos adicionais para atender às exigências complexas de grandes empresas"
    • Pergunta o quanto o modelo de negócios é importante no processo de candidatura ao YC
    • Deseja sucesso
  • Sétimo comentário

    • Pretende testar esta ferramenta como alternativa ao WorkOS
    • Pede orientações imediatas para integração com o Entra ID
  • Oitavo comentário

    • Compartilha a experiência de ter implementado integração de SSO em uma empresa anterior
    • Usou OIDC2 em vez de SAML
    • Separou o uso de SSO e SCIM na integração com o Okta
  • Nono comentário

    • Pergunta se há planos para adicionar SCIM
    • Acha que oferecer SAML e SCIM juntos seria uma grande vantagem
    • Menciona que outros serviços são caros e que fazer por conta própria é difícil
  • Décimo comentário

    • Parabeniza pelo lançamento
    • Pede uma comparação com o SAML Jackson da BoxyHQ