2 điểm bởi GN⁺ 2024-08-01 | 1 bình luận | Chia sẻ qua WhatsApp
  • SSOReady

    • Cung cấp công cụ phát triển để triển khai Enterprise SSO
    • Có thể thêm hỗ trợ SAML miễn phí
    • Giải pháp thay thế mã nguồn mở cho các sản phẩm như Auth0 hoặc WorkOS
    • Giấy phép MIT
    • Có thể tự host hoặc dùng miễn phí tại app.ssoready.com
    • Giữ quyền kiểm soát đối với cơ sở dữ liệu người dùng
    • Triển khai đơn giản, tài liệu đầy đủ
    • Cung cấp SDK cho Python và TypeScript/Node.js, đang phát triển thêm
  • Documentation

    • Có thể xem toàn bộ tài liệu tại https://ssoready.com/docs
    • Các bước đơn giản để thêm SAML vào sản phẩm:
      1. Đăng ký miễn phí tại app.ssoready.com
      2. Từ trang đăng nhập, gọi endpoint getRedirectUrl để đăng nhập người dùng bằng SAML
      3. Chuyển hướng đến trang callback mà người dùng đã chọn, gọi redeemSamlAccessCode để hoàn tất đăng nhập
    • Ví dụ TypeScript:
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // 사용자 리디렉션
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // 사용자 로그인
      
    • Tham khảo quickstart guide để biết chi tiết cụ thể
  • Philosophy

    • Mọi phần mềm doanh nghiệp đều nên hỗ trợ Enterprise SSO
    • Enterprise SSO mang lại lợi ích bảo mật lớn cho khách hàng
    • Phần lớn thư viện SAML mã nguồn mở có tài liệu chưa đầy đủ nên dễ gây rối
    • Cung cấp cấu hình mặc định rõ ràng và an toàn khi triển khai SAML
    • Không thể chấp nhận việc tăng giá phần mềm bảo mật
    • Giấy phép MIT đóng vai trò như một biện pháp bảo hiểm trước việc tăng giá
  • Reporting problems

    • Có thể báo cáo vấn đề qua GitHub Issues hoặc founders@ssoready.com
    • Với vấn đề bảo mật, hãy liên hệ ngay security-contact@ssoready.com
    • Phản hồi trong vòng 24 giờ, và trong đa số trường hợp có thể kỳ vọng phản hồi ngay lập tức
    • Không đăng trên GitHub Issues hoặc diễn đàn

Tóm tắt của GN⁺

  • SSOReady là một dự án mã nguồn mở giúp việc triển khai Enterprise SSO trở nên đơn giản và rõ ràng
  • Dự án sử dụng giấy phép MIT để ngăn việc tăng giá phần mềm bảo mật
  • Cung cấp SDK cho Python và TypeScript/Node.js để sử dụng trong nhiều môi trường phát triển khác nhau
  • SSOReady xử lý các vấn đề bảo mật rất nghiêm túc và đảm bảo phản hồi nhanh
  • Các sản phẩm có chức năng tương tự gồm Auth0 và WorkOS

1 bình luận

 
GN⁺ 2024-08-01
Ý kiến trên Hacker News
  • Ý kiến thứ nhất

    • Chia sẻ kinh nghiệm từng tự phát triển IdP
    • Đã triển khai nhiều chức năng như SSO, Single Sign OUT, provisioning người dùng
    • Việc tích hợp không phải lúc nào cũng dễ dàng
    • Khó cộng tác với các đối tác thiếu hiểu biết về SAML
    • Có nhiều vấn đề như quản lý chứng chỉ
    • Chúc dự án thành công
  • Ý kiến thứ hai

    • Việc triển khai SAML rất khó, nhưng công cụ này có vẻ đơn giản
    • Có lo ngại về chính sách giá
    • Lo rằng việc cung cấp miễn phí có thể không bền vững
    • Cảm thấy dịch vụ trả phí có thể tạo sự tin cậy hơn
  • Ý kiến thứ ba

    • Khen ngợi việc phát hành mã nguồn mở và dịch vụ dễ sử dụng
    • Kỳ vọng rằng nếu trở thành một triển khai phổ biến thì việc tích hợp với các dịch vụ khác sẽ dễ hơn
    • Đặt câu hỏi về bảo mật và cam kết uptime của SSO được host miễn phí
  • Ý kiến thứ tư

    • Cảm thấy tích hợp SAML là trở ngại lớn nhất khi tích hợp với các sản phẩm SaaS
    • Tài liệu phức tạp và việc ánh xạ thuộc tính là vấn đề
  • Ý kiến thứ năm

    • Chia sẻ kinh nghiệm thêm hỗ trợ SAML
    • Đã sử dụng thư viện PHP của OneLogin
    • Cung cấp tính năng self-service cho người dùng
    • Có một vài yêu cầu hỗ trợ nhưng nhìn chung hoạt động tốt
  • Ý kiến thứ sáu

    • Tò mò về kế hoạch tạo doanh thu từ "các tính năng bổ sung đáp ứng yêu cầu phức tạp của doanh nghiệp lớn"
    • Thắc mắc mô hình kinh doanh quan trọng đến mức nào trong quá trình nộp đơn vào YC
    • Chúc dự án thành công
  • Ý kiến thứ bảy

    • Dự định sẽ thử công cụ này như một lựa chọn thay thế cho WorkOS
    • Yêu cầu hướng dẫn ngay về việc tích hợp với Entra ID
  • Ý kiến thứ tám

    • Chia sẻ kinh nghiệm triển khai tích hợp SSO ở công ty trước đây
    • Đã dùng OIDC2 thay vì SAML
    • Đã tách riêng SSO và SCIM khi tích hợp với Okta
  • Ý kiến thứ chín

    • Tò mò về kế hoạch bổ sung SCIM
    • Cho rằng cung cấp cả SAML và SCIM cùng nhau sẽ là một lợi thế lớn
    • Nhắc đến việc các dịch vụ khác thì đắt còn tự làm thì khó
  • Ý kiến thứ mười

    • Chúc mừng ra mắt
    • Đề nghị so sánh với SAML Jackson của BoxyHQ