런치 HN: SSOReady (YC W24) – SAML SSO를 간편하고 오픈 소스로 만드는 기술
(github.com/ssoready)- 
SSOReady
- Enterprise SSO를 구현하기 위한 개발 도구 제공
 - 무료로 SAML 지원 추가 가능
 - Auth0나 WorkOS 같은 제품의 오픈 소스 대안
 - MIT 라이선스
 - 자체 호스팅 가능, 또는 app.ssoready.com에서 무료 사용 가능
 - 사용자 데이터베이스에 대한 통제 유지
 - 잘 문서화된 간단한 구현
 - Python과 TypeScript/Node.js SDK 제공, 추가 개발 중
 
 - 
Documentation
- 전체 문서는 https://ssoready.com/docs에서 확인 가능
 - SAML을 제품에 추가하는 간단한 단계:
- app.ssoready.com에서 무료로 가입
 - 로그인 페이지에서 
getRedirectUrl엔드포인트 호출하여 SAML로 사용자 로그인 - 사용자가 선택한 콜백 페이지로 리디렉션, 
redeemSamlAccessCode호출하여 로그인 완료 
 - TypeScript 예제:
const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({ organizationExternalId: "..." }); // 사용자 리디렉션const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({ samlAccessCode: "saml_access_code_..." }); // 사용자 로그인 - 구체적인 내용은 퀵스타트 가이드 참고
 
 - 
Philosophy
- 모든 비즈니스 소프트웨어는 엔터프라이즈 SSO를 지원해야 함
 - 엔터프라이즈 SSO는 고객에게 큰 보안 이점 제공
 - 대부분의 오픈 소스 SAML 라이브러리는 문서화가 부족하여 혼란스러움
 - SAML 구현 시 명확하고 안전한 기본 설정 제공
 - 보안 소프트웨어 가격 인상은 용납할 수 없음
 - MIT 라이선스는 가격 인상에 대한 보험 역할
 
 - 
Reporting problems
- GitHub 이슈나 founders@ssoready.com으로 문제 보고 가능
 - 보안 문제는 security-contact@ssoready.com으로 즉시 연락
 - 24시간 내 응답, 대부분의 경우 즉각적인 응답 기대 가능
 - GitHub 이슈나 포럼에 게시하지 말 것
 
 
GN⁺의 정리
- SSOReady는 엔터프라이즈 SSO 구현을 간단하고 명확하게 만들어주는 오픈 소스 프로젝트임
 - 보안 소프트웨어의 가격 인상을 방지하기 위해 MIT 라이선스를 채택함
 - Python과 TypeScript/Node.js SDK를 제공하여 다양한 개발 환경에서 사용 가능함
 - SSOReady는 보안 문제를 매우 심각하게 다루며, 빠른 응답을 보장함
 - 비슷한 기능을 가진 제품으로는 Auth0와 WorkOS가 있음
 
Hacker News 의견
- 
첫 번째 의견
- IdP를 직접 개발한 경험을 공유함
 - SSO, Single Sign OUT, 사용자 프로비저닝 등 다양한 기능을 구현했음
 - 통합 작업이 항상 쉽지 않았음
 - SAML에 대한 이해가 부족한 파트너와의 협업이 어려웠음
 - 인증서 관리와 같은 문제들이 많았음
 - 성공을 기원함
 
 - 
두 번째 의견
- SAML 구현이 어려웠지만 이 도구는 간편해 보임
 - 가격 정책에 대한 우려가 있음
 - 무료 제공이 지속 가능하지 않을까 걱정됨
 - 유료 서비스가 더 신뢰감을 줄 것 같음
 
 - 
세 번째 의견
- 오픈 소스 출시와 사용하기 쉬운 서비스에 찬사를 보냄
 - 인기 있는 구현이 되면 다른 서비스와의 통합이 쉬워질 것이라 기대함
 - 무료 호스팅 SSO의 보안과 가동 시간 보장에 대한 질문을 던짐
 
 - 
네 번째 의견
- SAML 통합이 SaaS 제품과의 통합에서 가장 큰 장애물이라고 느꼈음
 - 복잡한 문서와 속성 매핑이 문제임
 
 - 
다섯 번째 의견
- SAML 지원을 추가한 경험을 공유함
 - OneLogin의 PHP 라이브러리를 사용했음
 - 사용자에게 셀프 서비스 기능을 제공했음
 - 몇 가지 지원 요청이 있었지만 전반적으로 잘 작동함
 
 - 
여섯 번째 의견
- "대기업의 복잡한 요구를 충족시키는 추가 기능"으로 수익을 창출할 계획에 대해 궁금해함
 - YC 신청 과정에서 비즈니스 모델이 얼마나 중요한지 궁금해함
 - 성공을 기원함
 
 - 
일곱 번째 의견
- WorkOS의 대안으로 이 도구를 시도해 볼 계획임
 - Entra ID와의 통합에 대한 즉각적인 지침을 요청함
 
 - 
여덟 번째 의견
- 이전 회사에서 SSO 통합을 구현한 경험을 공유함
 - SAML 대신 OIDC2를 사용했음
 - Okta 통합에서 SSO와 SCIM을 분리하여 사용했음
 
 - 
아홉 번째 의견
- SCIM 추가 계획에 대해 궁금해함
 - SAML과 SCIM을 함께 제공하면 큰 장점이 될 것이라 생각함
 - 다른 서비스는 비싸고 DIY는 어렵다고 언급함
 
 - 
열 번째 의견
- 출시를 축하함
 - BoxyHQ의 SAML Jackson과의 비교를 요청함