2 puntos por GN⁺ 2024-08-01 | 1 comentarios | Compartir por WhatsApp
  • SSOReady

    • Proporciona herramientas de desarrollo para implementar SSO empresarial
    • Permite agregar soporte para SAML gratis
    • Alternativa de código abierto a productos como Auth0 o WorkOS
    • Licencia MIT
    • Se puede alojar por cuenta propia, o usar gratis en app.ssoready.com
    • Mantiene el control sobre la base de datos de usuarios
    • Implementación simple y bien documentada
    • Ofrece SDK para Python y TypeScript/Node.js, con más en desarrollo
  • Documentation

    • La documentación completa está disponible en https://ssoready.com/docs
    • Pasos simples para agregar SAML a tu producto:
      1. Regístrate gratis en app.ssoready.com
      2. En la página de inicio de sesión, llama al endpoint getRedirectUrl para iniciar sesión del usuario con SAML
      3. Redirige a la página de callback elegida por el usuario y llama a redeemSamlAccessCode para completar el inicio de sesión
    • Ejemplo en TypeScript:
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // redirigir al usuario
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // iniciar sesión del usuario
      
    • Consulta la guía de inicio rápido para ver detalles específicos
  • Philosophy

    • Todo software empresarial debería admitir SSO empresarial
    • El SSO empresarial ofrece grandes beneficios de seguridad a los clientes
    • La mayoría de las bibliotecas SAML de código abierto tienen documentación insuficiente y resultan confusas
    • Proporciona configuraciones predeterminadas claras y seguras al implementar SAML
    • Los aumentos de precio del software de seguridad no son aceptables
    • La licencia MIT funciona como un seguro contra aumentos de precio
  • Reporting problems

    • Los problemas pueden reportarse mediante issues de GitHub o a founders@ssoready.com
    • Para problemas de seguridad, contacta de inmediato a security-contact@ssoready.com
    • Responden dentro de 24 horas, y en la mayoría de los casos se puede esperar una respuesta inmediata
    • No lo publiques en issues de GitHub ni en foros

Resumen de GN⁺

  • SSOReady es un proyecto de código abierto que simplifica y aclara la implementación de SSO empresarial
  • Adopta la licencia MIT para evitar aumentos de precio en el software de seguridad
  • Ofrece SDK para Python y TypeScript/Node.js, por lo que puede usarse en distintos entornos de desarrollo
  • SSOReady se toma muy en serio los problemas de seguridad y garantiza respuestas rápidas
  • Productos con funciones similares incluyen Auth0 y WorkOS

1 comentarios

 
GN⁺ 2024-08-01
Opiniones de Hacker News
  • Primera opinión

    • Comparte su experiencia desarrollando directamente un IdP
    • Implementó varias funciones, como SSO, Single Sign OUT y aprovisionamiento de usuarios
    • El trabajo de integración no siempre fue fácil
    • Fue difícil colaborar con socios que no entendían bien SAML
    • Hubo muchos problemas, como la gestión de certificados
    • Les desea éxito
  • Segunda opinión

    • Implementar SAML fue difícil, pero esta herramienta parece sencilla
    • Tiene preocupaciones sobre la política de precios
    • Le preocupa que ofrecerlo gratis no sea sostenible
    • Cree que un servicio de pago podría generar más confianza
  • Tercera opinión

    • Elogia el lanzamiento open source y el servicio fácil de usar
    • Espera que, si se convierte en una implementación popular, sea más fácil integrarlo con otros servicios
    • Pregunta sobre la seguridad y las garantías de disponibilidad del SSO hospedado gratis
  • Cuarta opinión

    • Sintió que la integración de SAML era el mayor obstáculo al integrarse con productos SaaS
    • La documentación compleja y el mapeo de atributos son el problema
  • Quinta opinión

    • Comparte su experiencia agregando soporte para SAML
    • Usó la biblioteca de PHP de OneLogin
    • Ofreció funciones de autoservicio a los usuarios
    • Hubo algunas solicitudes de soporte, pero en general funcionó bien
  • Sexta opinión

    • Tiene curiosidad sobre el plan de monetizar con “funciones adicionales que satisfacen los requisitos complejos de las grandes empresas”
    • Se pregunta qué tan importante es el modelo de negocio en el proceso de aplicación a YC
    • Les desea éxito
  • Séptima opinión

    • Planea probar esta herramienta como alternativa a WorkOS
    • Pide orientación inmediata sobre la integración con Entra ID
  • Octava opinión

    • Comparte su experiencia implementando integración SSO en una empresa anterior
    • Usó OIDC2 en lugar de SAML
    • Separó el uso de SSO y SCIM en la integración con Okta
  • Novena opinión

    • Tiene curiosidad sobre los planes para agregar SCIM
    • Cree que ofrecer SAML y SCIM juntos sería una gran ventaja
    • Menciona que otros servicios son caros y que hacerlo uno mismo es difícil
  • Décima opinión

    • Felicita el lanzamiento
    • Pide una comparación con SAML Jackson de BoxyHQ