2 points par GN⁺ 2024-08-01 | 1 commentaires | Partager sur WhatsApp
  • SSOReady

    • Fournit des outils de développement pour implémenter le SSO d’entreprise
    • Permet d’ajouter gratuitement la prise en charge de SAML
    • Alternative open source à des produits comme Auth0 ou WorkOS
    • Licence MIT
    • Auto-hébergeable, ou utilisable gratuitement sur app.ssoready.com
    • Permet de garder le contrôle sur la base de données utilisateurs
    • Implémentation simple et bien documentée
    • SDK disponibles pour Python et TypeScript/Node.js, d’autres sont en cours de développement
  • Documentation

    • La documentation complète est disponible sur https://ssoready.com/docs
    • Étapes simples pour ajouter SAML à un produit :
      1. S’inscrire gratuitement sur app.ssoready.com
      2. Depuis la page de connexion, appeler le point de terminaison getRedirectUrl pour connecter l’utilisateur via SAML
      3. Rediriger vers la page de rappel choisie par l’utilisateur, puis appeler redeemSamlAccessCode pour finaliser la connexion
    • Exemple TypeScript :
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // Redirection de l’utilisateur
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // Connexion de l’utilisateur
      
    • Voir le guide de démarrage rapide pour les détails
  • Philosophie

    • Tous les logiciels métiers devraient prendre en charge le SSO d’entreprise
    • Le SSO d’entreprise apporte d’importants avantages de sécurité aux clients
    • La plupart des bibliothèques SAML open source sont mal documentées, ce qui les rend déroutantes
    • Fournit des paramètres par défaut clairs et sûrs lors de l’implémentation de SAML
    • Les hausses de prix des logiciels de sécurité sont inacceptables
    • La licence MIT sert d’assurance contre les hausses de prix
  • Signalement de problèmes

    • Les problèmes peuvent être signalés via une issue GitHub ou à founders@ssoready.com
    • Pour les problèmes de sécurité, contacter immédiatement security-contact@ssoready.com
    • Réponse sous 24 heures, et dans la plupart des cas une réponse immédiate est à prévoir
    • Ne pas publier sur GitHub Issues ni sur les forums

Le résumé de GN⁺

  • SSOReady est un projet open source qui simplifie et clarifie l’implémentation du SSO d’entreprise
  • Le projet adopte la licence MIT pour éviter les hausses de prix des logiciels de sécurité
  • Des SDK Python et TypeScript/Node.js sont proposés pour une utilisation dans différents environnements de développement
  • SSOReady traite les problèmes de sécurité avec le plus grand sérieux et garantit une réponse rapide
  • Parmi les produits aux fonctionnalités proches, on trouve Auth0 et WorkOS

1 commentaires

 
GN⁺ 2024-08-01
Avis Hacker News
  • Premier avis

    • Partage son expérience de développement direct d’un IdP
    • A implémenté diverses fonctionnalités comme le SSO, le Single Sign OUT et le provisionnement des utilisateurs
    • Le travail d’intégration n’a jamais été simple
    • La collaboration avec des partenaires qui maîtrisaient mal SAML a été difficile
    • Il y a eu beaucoup de problèmes, notamment autour de la gestion des certificats
    • Souhaite leur réussite
  • Deuxième avis

    • L’implémentation de SAML était difficile, mais cet outil semble simple à utiliser
    • Exprime des inquiétudes concernant la politique tarifaire
    • Craint que la gratuité ne soit pas viable sur le long terme
    • Un service payant inspirerait davantage confiance
  • Troisième avis

    • Salue la publication en open source et un service facile à utiliser
    • Espère que, si l’implémentation devient populaire, l’intégration avec d’autres services sera plus simple
    • Pose une question sur la sécurité et les garanties de disponibilité d’un SSO hébergé gratuitement
  • Quatrième avis

    • A estimé que l’intégration SAML était le plus grand obstacle dans l’intégration avec des produits SaaS
    • La documentation complexe et le mapping des attributs posent problème
  • Cinquième avis

    • Partage son expérience de l’ajout du support SAML
    • A utilisé la bibliothèque PHP de OneLogin
    • A fourni aux utilisateurs des fonctionnalités en self-service
    • Il y a eu quelques demandes de support, mais dans l’ensemble cela fonctionne bien
  • Sixième avis

    • Se demande comment ils comptent monétiser avec des « fonctionnalités supplémentaires répondant aux exigences complexes des grandes entreprises »
    • Se demande dans quelle mesure le business model est important dans le processus de candidature chez YC
    • Leur souhaite de réussir
  • Septième avis

    • Prévoit d’essayer cet outil comme alternative à WorkOS
    • Demande des instructions immédiates pour l’intégration avec Entra ID
  • Huitième avis

    • Partage son expérience de mise en œuvre d’une intégration SSO dans sa précédente entreprise
    • A utilisé OIDC2 au lieu de SAML
    • A utilisé séparément SSO et SCIM dans l’intégration avec Okta
  • Neuvième avis

    • Se demande s’il est prévu d’ajouter SCIM
    • Pense que proposer SAML et SCIM ensemble constituerait un grand avantage
    • Mentionne que les autres services sont chers et que le DIY est difficile
  • Dixième avis

    • Félicite pour le lancement
    • Demande une comparaison avec SAML Jackson de BoxyHQ