# 런치 HN: SSOReady (YC W24) – SAML SSO를 간편하고 오픈 소스로 만드는 기술

> Clean Markdown view of GeekNews topic #16117. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=16117](https://news.hada.io/topic?id=16117)
- GeekNews Markdown: [https://news.hada.io/topic/16117.md](https://news.hada.io/topic/16117.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2024-08-01T09:46:15+09:00
- Updated: 2024-08-01T09:46:15+09:00
- Original source: [github.com/ssoready](https://github.com/ssoready/ssoready)
- Points: 2
- Comments: 1

## Topic Body

- **SSOReady**
  - Enterprise SSO를 구현하기 위한 개발 도구 제공
  - 무료로 SAML 지원 추가 가능
  - Auth0나 WorkOS 같은 제품의 오픈 소스 대안
  - MIT 라이선스
  - 자체 호스팅 가능, 또는 app.ssoready.com에서 무료 사용 가능
  - 사용자 데이터베이스에 대한 통제 유지
  - 잘 문서화된 간단한 구현
  - Python과 TypeScript/Node.js SDK 제공, 추가 개발 중

- **Documentation**
  - 전체 문서는 https://ssoready.com/docs에서 확인 가능
  - SAML을 제품에 추가하는 간단한 단계:
    1. app.ssoready.com에서 무료로 가입
    2. 로그인 페이지에서 `getRedirectUrl` 엔드포인트 호출하여 SAML로 사용자 로그인
    3. 사용자가 선택한 콜백 페이지로 리디렉션, `redeemSamlAccessCode` 호출하여 로그인 완료
  - TypeScript 예제:
    ```typescript
    const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
      organizationExternalId: "..."
    });
    // 사용자 리디렉션
    ```
    ```typescript
    const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
      samlAccessCode: "saml_access_code_..."
    });
    // 사용자 로그인
    ```
  - 구체적인 내용은 퀵스타트 가이드 참고

- **Philosophy**
  - 모든 비즈니스 소프트웨어는 엔터프라이즈 SSO를 지원해야 함
  - 엔터프라이즈 SSO는 고객에게 큰 보안 이점 제공
  - 대부분의 오픈 소스 SAML 라이브러리는 문서화가 부족하여 혼란스러움
  - SAML 구현 시 명확하고 안전한 기본 설정 제공
  - 보안 소프트웨어 가격 인상은 용납할 수 없음
  - MIT 라이선스는 가격 인상에 대한 보험 역할

- **Reporting problems**
  - GitHub 이슈나 founders@ssoready.com으로 문제 보고 가능
  - 보안 문제는 security-contact@ssoready.com으로 즉시 연락
  - 24시간 내 응답, 대부분의 경우 즉각적인 응답 기대 가능
  - GitHub 이슈나 포럼에 게시하지 말 것

### GN⁺의 정리
- SSOReady는 엔터프라이즈 SSO 구현을 간단하고 명확하게 만들어주는 오픈 소스 프로젝트임
- 보안 소프트웨어의 가격 인상을 방지하기 위해 MIT 라이선스를 채택함
- Python과 TypeScript/Node.js SDK를 제공하여 다양한 개발 환경에서 사용 가능함
- SSOReady는 보안 문제를 매우 심각하게 다루며, 빠른 응답을 보장함
- 비슷한 기능을 가진 제품으로는 Auth0와 WorkOS가 있음

## Comments



### Comment 27730

- Author: neo
- Created: 2024-08-01T09:46:15+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=41110850) 
- **첫 번째 의견**
  - IdP를 직접 개발한 경험을 공유함
  - SSO, Single Sign OUT, 사용자 프로비저닝 등 다양한 기능을 구현했음
  - 통합 작업이 항상 쉽지 않았음
  - SAML에 대한 이해가 부족한 파트너와의 협업이 어려웠음
  - 인증서 관리와 같은 문제들이 많았음
  - 성공을 기원함

- **두 번째 의견**
  - SAML 구현이 어려웠지만 이 도구는 간편해 보임
  - 가격 정책에 대한 우려가 있음
  - 무료 제공이 지속 가능하지 않을까 걱정됨
  - 유료 서비스가 더 신뢰감을 줄 것 같음

- **세 번째 의견**
  - 오픈 소스 출시와 사용하기 쉬운 서비스에 찬사를 보냄
  - 인기 있는 구현이 되면 다른 서비스와의 통합이 쉬워질 것이라 기대함
  - 무료 호스팅 SSO의 보안과 가동 시간 보장에 대한 질문을 던짐

- **네 번째 의견**
  - SAML 통합이 SaaS 제품과의 통합에서 가장 큰 장애물이라고 느꼈음
  - 복잡한 문서와 속성 매핑이 문제임

- **다섯 번째 의견**
  - SAML 지원을 추가한 경험을 공유함
  - OneLogin의 PHP 라이브러리를 사용했음
  - 사용자에게 셀프 서비스 기능을 제공했음
  - 몇 가지 지원 요청이 있었지만 전반적으로 잘 작동함

- **여섯 번째 의견**
  - "대기업의 복잡한 요구를 충족시키는 추가 기능"으로 수익을 창출할 계획에 대해 궁금해함
  - YC 신청 과정에서 비즈니스 모델이 얼마나 중요한지 궁금해함
  - 성공을 기원함

- **일곱 번째 의견**
  - WorkOS의 대안으로 이 도구를 시도해 볼 계획임
  - Entra ID와의 통합에 대한 즉각적인 지침을 요청함

- **여덟 번째 의견**
  - 이전 회사에서 SSO 통합을 구현한 경험을 공유함
  - SAML 대신 OIDC2를 사용했음
  - Okta 통합에서 SSO와 SCIM을 분리하여 사용했음

- **아홉 번째 의견**
  - SCIM 추가 계획에 대해 궁금해함
  - SAML과 SCIM을 함께 제공하면 큰 장점이 될 것이라 생각함
  - 다른 서비스는 비싸고 DIY는 어렵다고 언급함

- **열 번째 의견**
  - 출시를 축하함
  - BoxyHQ의 SAML Jackson과의 비교를 요청함
