2P by neo 2달전 | favorite | 댓글 1개
  • SSOReady

    • Enterprise SSO를 구현하기 위한 개발 도구 제공
    • 무료로 SAML 지원 추가 가능
    • Auth0나 WorkOS 같은 제품의 오픈 소스 대안
    • MIT 라이선스
    • 자체 호스팅 가능, 또는 app.ssoready.com에서 무료 사용 가능
    • 사용자 데이터베이스에 대한 통제 유지
    • 잘 문서화된 간단한 구현
    • Python과 TypeScript/Node.js SDK 제공, 추가 개발 중
  • Documentation

    • 전체 문서는 https://ssoready.com/docs에서 확인 가능
    • SAML을 제품에 추가하는 간단한 단계:
      1. app.ssoready.com에서 무료로 가입
      2. 로그인 페이지에서 getRedirectUrl 엔드포인트 호출하여 SAML로 사용자 로그인
      3. 사용자가 선택한 콜백 페이지로 리디렉션, redeemSamlAccessCode 호출하여 로그인 완료
    • TypeScript 예제:
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // 사용자 리디렉션
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // 사용자 로그인
      
    • 구체적인 내용은 퀵스타트 가이드 참고
  • Philosophy

    • 모든 비즈니스 소프트웨어는 엔터프라이즈 SSO를 지원해야 함
    • 엔터프라이즈 SSO는 고객에게 큰 보안 이점 제공
    • 대부분의 오픈 소스 SAML 라이브러리는 문서화가 부족하여 혼란스러움
    • SAML 구현 시 명확하고 안전한 기본 설정 제공
    • 보안 소프트웨어 가격 인상은 용납할 수 없음
    • MIT 라이선스는 가격 인상에 대한 보험 역할
  • Reporting problems

    • GitHub 이슈나 founders@ssoready.com으로 문제 보고 가능
    • 보안 문제는 security-contact@ssoready.com으로 즉시 연락
    • 24시간 내 응답, 대부분의 경우 즉각적인 응답 기대 가능
    • GitHub 이슈나 포럼에 게시하지 말 것

GN⁺의 정리

  • SSOReady는 엔터프라이즈 SSO 구현을 간단하고 명확하게 만들어주는 오픈 소스 프로젝트임
  • 보안 소프트웨어의 가격 인상을 방지하기 위해 MIT 라이선스를 채택함
  • Python과 TypeScript/Node.js SDK를 제공하여 다양한 개발 환경에서 사용 가능함
  • SSOReady는 보안 문제를 매우 심각하게 다루며, 빠른 응답을 보장함
  • 비슷한 기능을 가진 제품으로는 Auth0와 WorkOS가 있음
Hacker News 의견
  • 첫 번째 의견

    • IdP를 직접 개발한 경험을 공유함
    • SSO, Single Sign OUT, 사용자 프로비저닝 등 다양한 기능을 구현했음
    • 통합 작업이 항상 쉽지 않았음
    • SAML에 대한 이해가 부족한 파트너와의 협업이 어려웠음
    • 인증서 관리와 같은 문제들이 많았음
    • 성공을 기원함
  • 두 번째 의견

    • SAML 구현이 어려웠지만 이 도구는 간편해 보임
    • 가격 정책에 대한 우려가 있음
    • 무료 제공이 지속 가능하지 않을까 걱정됨
    • 유료 서비스가 더 신뢰감을 줄 것 같음
  • 세 번째 의견

    • 오픈 소스 출시와 사용하기 쉬운 서비스에 찬사를 보냄
    • 인기 있는 구현이 되면 다른 서비스와의 통합이 쉬워질 것이라 기대함
    • 무료 호스팅 SSO의 보안과 가동 시간 보장에 대한 질문을 던짐
  • 네 번째 의견

    • SAML 통합이 SaaS 제품과의 통합에서 가장 큰 장애물이라고 느꼈음
    • 복잡한 문서와 속성 매핑이 문제임
  • 다섯 번째 의견

    • SAML 지원을 추가한 경험을 공유함
    • OneLogin의 PHP 라이브러리를 사용했음
    • 사용자에게 셀프 서비스 기능을 제공했음
    • 몇 가지 지원 요청이 있었지만 전반적으로 잘 작동함
  • 여섯 번째 의견

    • "대기업의 복잡한 요구를 충족시키는 추가 기능"으로 수익을 창출할 계획에 대해 궁금해함
    • YC 신청 과정에서 비즈니스 모델이 얼마나 중요한지 궁금해함
    • 성공을 기원함
  • 일곱 번째 의견

    • WorkOS의 대안으로 이 도구를 시도해 볼 계획임
    • Entra ID와의 통합에 대한 즉각적인 지침을 요청함
  • 여덟 번째 의견

    • 이전 회사에서 SSO 통합을 구현한 경험을 공유함
    • SAML 대신 OIDC2를 사용했음
    • Okta 통합에서 SSO와 SCIM을 분리하여 사용했음
  • 아홉 번째 의견

    • SCIM 추가 계획에 대해 궁금해함
    • SAML과 SCIM을 함께 제공하면 큰 장점이 될 것이라 생각함
    • 다른 서비스는 비싸고 DIY는 어렵다고 언급함
  • 열 번째 의견

    • 출시를 축하함
    • BoxyHQ의 SAML Jackson과의 비교를 요청함