Гипотеза
Идея
Self-hosted замена hosted-платформам аутентификации — без телеметрии и сторонних каналов обновлений
Открытый конструктор аутентификации
SSO. SDK. Адаптеры. Взлёт.
Слайды заменяем логами, подписанными assertion-ами и pre-flight чек-листом. История — в протоколе.
Траектория
Идея
Self-hosted замена hosted-платформам аутентификации — без телеметрии и сторонних каналов обновлений
2025 Q3
Разделение core / authkit / authkit-hanko — provider-agnostic контракты раньше кода
2025 Q4
SAML 2.0 + OIDC делят одну подписанную IdP-сессию, Hanko в роли credential-бэкенда
2026 Q1+
Pre-flight чек-лист безопасности, бэкенд на Supabase или собственном Postgres, каркас Console
Дальше
SCIM, аудит-логи, организации, MFA, webhooks — этапы публикуем открыто
2
Протокола в работе (SAML, OIDC)
5
Модулей в организации
0
Внешних телеметрических вызовов
MIT
Лицензия везде
Возможности
Без телеметрии и сторонних каналов обновлений. Усиление защиты ведётся публично через pre-flight чек-лист.
SAML 2.0 IdP и OIDC Provider делят одну подписанную сессионную cookie. В PoC за credentials отвечает Hanko.
Страницы входа, выхода и ошибок на UI8Kit со встроенной i18n и тёмной темой — отдаются с собственного origin.
Одно ядро на TypeScript; тонкие адаптеры под провайдер и под язык — старт с Hanko уже сегодня.
Журнал
Открытый конструктор SSO, выстроенный вокруг одного принципа: identity живёт на собственном origin, без сторонних каналов обновлений в критическом пути.
Как одна подписанная cookie idp_session мостит SAML Service Provider-ы и OIDC Relying Party на одном Identity Provider — и почему это остаётся простым.
Прогон по SAML-реализации Auth Fly: разбор AuthnRequest, ACS, фиксированный в конфиге SP, XMLDSig с SHA-256 и RS256 — и список усилений, ещё лежащий на полосе.
Как выглядит небольшой OIDC-провайдер: Discovery, /authorize, одноразовые code, /token с no-store, /userinfo, /jwks — и список усилений до публичных клиентов.
Модули
TypeScript-ядро браузерных auth-флоу с тонкими адаптерами под провайдеров.
Browser SDK coreHanko, упакованный как credential-бэкенд PoC для Auth Fly.
Credential backendБиблиотека компонентов, полностью заместившая Hanko Elements в hosted-UI.
UI libraryСлайды заменяем логами, подписанными assertion-ами и pre-flight чек-листом. История — в протоколе.
— Инженерный принцип Auth Fly
Подписаться