2 पॉइंट द्वारा GN⁺ 2024-08-01 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • SSOReady

    • Enterprise SSO लागू करने के लिए development tools प्रदान करता है
    • SAML support मुफ्त में जोड़ा जा सकता है
    • Auth0 या WorkOS जैसे products का open source विकल्प
    • MIT license
    • self-hosting संभव, या app.ssoready.com पर मुफ्त में उपयोग संभव
    • user database पर नियंत्रण बनाए रखता है
    • अच्छी documentation के साथ सरल implementation
    • Python और TypeScript/Node.js SDK उपलब्ध, और भी development जारी है
  • Documentation

    • पूरी documentation https://ssoready.com/docs पर देखी जा सकती है
    • अपने product में SAML जोड़ने के सरल चरण:
      1. app.ssoready.com पर मुफ्त में sign up करें
      2. login page पर getRedirectUrl endpoint call करके उपयोगकर्ता को SAML से login कराएं
      3. उपयोगकर्ता की चुनी हुई callback page पर redirect होने के बाद, redeemSamlAccessCode call करके login पूरा करें
    • TypeScript उदाहरण:
      const { redirectUrl } = await ssoready.saml.getSamlRedirectUrl({
        organizationExternalId: "..."
      });
      // 사용자 리디렉션
      
      const { email, organizationExternalId } = await ssoready.saml.redeemSamlAccessCode({
        samlAccessCode: "saml_access_code_..."
      });
      // 사용자 로그인
      
    • अधिक विवरण के लिए quickstart guide देखें
  • Philosophy

    • सभी business software को enterprise SSO support करना चाहिए
    • enterprise SSO ग्राहकों को बड़ा security लाभ देता है
    • अधिकांश open source SAML libraries में documentation की कमी होती है, जिससे भ्रम पैदा होता है
    • SAML implementation के समय स्पष्ट और सुरक्षित default settings प्रदान करता है
    • security software की price increase स्वीकार्य नहीं है
    • MIT license price increase के खिलाफ insurance की तरह काम करता है
  • Reporting problems

    • समस्याएँ GitHub issue या founders@ssoready.com पर report की जा सकती हैं
    • security issues के लिए तुरंत security-contact@ssoready.com पर संपर्क करें
    • 24 घंटे के भीतर जवाब, और अधिकांश मामलों में तुरंत प्रतिक्रिया की उम्मीद की जा सकती है
    • GitHub issue या forum पर पोस्ट न करें

GN⁺ की संक्षिप्त जानकारी

  • SSOReady एक open source project है जो enterprise SSO implementation को सरल और स्पष्ट बनाता है
  • security software की price increase रोकने के लिए इसने MIT license अपनाया है
  • Python और TypeScript/Node.js SDK प्रदान करता है, इसलिए इसे विभिन्न development environments में उपयोग किया जा सकता है
  • SSOReady security issues को बहुत गंभीरता से लेता है और तेज प्रतिक्रिया की गारंटी देता है
  • समान functionality वाले products में Auth0 और WorkOS शामिल हैं

1 टिप्पणियां

 
GN⁺ 2024-08-01
Hacker News टिप्पणियाँ
  • पहली टिप्पणी

    • IdP को सीधे विकसित करने का अपना अनुभव साझा किया
    • SSO, Single Sign OUT, user provisioning जैसी विभिन्न सुविधाएँ लागू कीं
    • integration का काम हमेशा आसान नहीं था
    • SAML की समझ कम रखने वाले partners के साथ सहयोग करना कठिन था
    • certificate management जैसी कई समस्याएँ थीं
    • सफलता की शुभकामनाएँ दीं
  • दूसरी टिप्पणी

    • SAML लागू करना कठिन था, लेकिन यह tool सरल लगता है
    • pricing policy को लेकर चिंता है
    • मुफ्त उपलब्धता लंबे समय तक टिकाऊ न हो, इसकी चिंता है
    • लगता है कि paid service अधिक भरोसा दे सकती है
  • तीसरी टिप्पणी

    • open source release और उपयोग में आसान service की प्रशंसा की
    • उम्मीद है कि यदि यह एक लोकप्रिय implementation बनता है तो दूसरी services के साथ integration आसान हो जाएगा
    • मुफ्त hosted SSO की security और uptime guarantee को लेकर सवाल पूछा
  • चौथी टिप्पणी

    • महसूस किया कि SAML integration, SaaS products के साथ integration में सबसे बड़ी बाधा है
    • complex documentation और attribute mapping समस्या हैं
  • पाँचवीं टिप्पणी

    • SAML support जोड़ने का अपना अनुभव साझा किया
    • OneLogin की PHP library का उपयोग किया
    • users को self-service सुविधा दी
    • कुछ support requests आए, लेकिन कुल मिलाकर यह अच्छी तरह काम करता है
  • छठी टिप्पणी

    • "बड़े enterprises की complex requirements को पूरा करने वाली अतिरिक्त सुविधाओं" से revenue कमाने की योजना के बारे में जिज्ञासा जताई
    • YC application process में business model कितना महत्वपूर्ण है, यह पूछा
    • सफलता की शुभकामनाएँ दीं
  • सातवीं टिप्पणी

    • WorkOS के विकल्प के रूप में इस tool को आज़माने की योजना है
    • Entra ID के साथ integration पर तुरंत guidance मांगी
  • आठवीं टिप्पणी

    • पिछली company में SSO integration लागू करने का अनुभव साझा किया
    • SAML के बजाय OIDC2 का उपयोग किया
    • Okta integration में SSO और SCIM को अलग करके इस्तेमाल किया
  • नौवीं टिप्पणी

    • SCIM जोड़ने की योजना के बारे में पूछा
    • माना कि SAML और SCIM को साथ में देना बड़ा फायदा होगा
    • बताया कि दूसरी services महंगी हैं और DIY कठिन है
  • दसवीं टिप्पणी

    • launch की बधाई दी
    • BoxyHQ के SAML Jackson के साथ तुलना करने का अनुरोध किया