2 puan yazan GN⁺ 2024-08-01 | 1 yorum | WhatsApp'ta paylaş
  • SSOReady

    • Enterprise SSO’yu uygulamak için geliştirme araçları sunar
    • SAML desteği ücretsiz olarak eklenebilir
    • Auth0 veya WorkOS gibi ürünlere açık kaynaklı bir alternatif
    • MIT lisansı
    • Kendi ortamınızda barındırılabilir veya app.ssoready.com üzerinde ücretsiz kullanılabilir
    • Kullanıcı veritabanınız üzerindeki kontrolü korursunuz
    • İyi belgelenmiş, basit bir uygulama
    • Python ve TypeScript/Node.js SDK’ları sunulur, ek geliştirmeler sürüyor
  • Dokümantasyon

    • Tüm dokümantasyona https://ssoready.com/docs adresinden ulaşılabilir
    • SAML’i ürüne eklemek için basit adımlar:
      1. app.ssoready.com üzerinden ücretsiz kayıt olun
      2. Giriş sayfasında getRedirectUrl endpoint’ini çağırarak kullanıcıyı SAML ile oturum açtırın
      3. Kullanıcı seçtiği callback sayfasına yönlendirilir, redeemSamlAccessCode çağrılarak oturum açma tamamlanır
    • TypeScript örneği:
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // 사용자 리디렉션
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // 사용자 로그인
      
    • Ayrıntılar için quickstart kılavuzuna bakın
  • Felsefe

    • Tüm iş yazılımları enterprise SSO’yu desteklemelidir
    • Enterprise SSO, müşterilere büyük güvenlik avantajları sağlar
    • Açık kaynaklı SAML kütüphanelerinin çoğu yetersiz belgelendirme nedeniyle kafa karıştırıcıdır
    • SAML uygularken açık ve güvenli varsayılan ayarlar sunulur
    • Güvenlik yazılımlarında fiyat artırımları kabul edilemez
    • MIT lisansı, fiyat artırımlarına karşı bir sigorta işlevi görür
  • Sorun bildirme

    • Sorunlar GitHub issue’ları veya founders@ssoready.com üzerinden bildirilebilir
    • Güvenlik sorunları için hemen security-contact@ssoready.com ile iletişime geçin
    • 24 saat içinde yanıt verilir; çoğu durumda anında yanıt beklenebilir
    • GitHub issue’larına veya forumlara göndermeyin

GN⁺ özeti

  • SSOReady, enterprise SSO uygulamasını basit ve anlaşılır hale getiren bir açık kaynak proje
  • Güvenlik yazılımlarındaki fiyat artışlarını önlemek için MIT lisansı benimsenmiş
  • Python ve TypeScript/Node.js SDK’ları sunarak farklı geliştirme ortamlarında kullanılabiliyor
  • SSOReady, güvenlik sorunlarını son derece ciddiye alıyor ve hızlı yanıt garantisi veriyor
  • Benzer işlevlere sahip ürünler arasında Auth0 ve WorkOS bulunuyor

1 yorum

 
GN⁺ 2024-08-01
Hacker News görüşleri
  • Birinci görüş

    • Kendi başına bir IdP geliştirme deneyimini paylaşıyor
    • SSO, Single Sign OUT, kullanıcı provizyonu gibi çeşitli özellikleri uygulamış
    • Entegrasyon çalışmaları her zaman kolay olmamış
    • SAML konusunda yeterli bilgiye sahip olmayan iş ortaklarıyla çalışmak zor olmuş
    • Sertifika yönetimi gibi pek çok sorun yaşanmış
    • Başarılar diliyor
  • İkinci görüş

    • SAML implementasyonu zor olmuş ama bu araç basit görünüyor
    • Fiyatlandırma politikasıyla ilgili endişeleri var
    • Ücretsiz sunumun sürdürülebilir olmayabileceğinden kaygı duyuyor
    • Ücretli bir hizmetin daha fazla güven vereceğini düşünüyor
  • Üçüncü görüş

    • Açık kaynak olarak yayımlanmasını ve kullanımı kolay hizmeti övüyor
    • Popüler bir implementasyon olursa diğer hizmetlerle entegrasyonun kolaylaşacağını umuyor
    • Ücretsiz barındırılan SSO için güvenlik ve uptime garantisi hakkında soru soruyor
  • Dördüncü görüş

    • SAML entegrasyonunun SaaS ürünleriyle entegrasyonda en büyük engel olduğunu düşündüğünü söylüyor
    • Karmaşık dokümantasyon ve attribute mapping’in sorun olduğunu belirtiyor
  • Beşinci görüş

    • SAML desteği ekleme deneyimini paylaşıyor
    • OneLogin’in PHP kütüphanesini kullanmış
    • Kullanıcılara self-service özellikleri sunmuş
    • Birkaç destek talebi olmuş ama genel olarak iyi çalışmış
  • Altıncı görüş

    • "Büyük şirketlerin karmaşık gereksinimlerini karşılayan ek özellikler" ile gelir elde etme planını merak ediyor
    • YC başvuru sürecinde iş modelinin ne kadar önemli olduğunu soruyor
    • Başarılar diliyor
  • Yedinci görüş

    • Bu aracı WorkOS’a alternatif olarak denemeyi planlıyor
    • Entra ID ile entegrasyon için hemen uygulanabilecek yönergeler istiyor
  • Sekizinci görüş

    • Önceki şirketinde SSO entegrasyonu uygulama deneyimini paylaşıyor
    • SAML yerine OIDC2 kullanmış
    • Okta entegrasyonunda SSO ve SCIM’i ayrı kullanmış
  • Dokuzuncu görüş

    • SCIM ekleme planı olup olmadığını merak ediyor
    • SAML ve SCIM’in birlikte sunulmasının büyük bir avantaj olacağını düşünüyor
    • Diğer hizmetlerin pahalı olduğunu ve DIY yaklaşımının zor olduğunu belirtiyor
  • Onuncu görüş

    • Lansmanı kutluyor
    • BoxyHQ’nun SAML Jackson’ı ile karşılaştırma istiyor