Зачем Auth Fly: свой IdP, без телеметрии
Открытый конструктор SSO, выстроенный вокруг одного принципа: identity живёт на собственном origin, без сторонних каналов обновлений в критическом пути.
Журнал
Заметки о разработке Auth Fly: дизайн протоколов, миграция UI с Hanko Elements на UI8Kit, адаптивные SDK, SSO SPI и pre-flight чек-лист безопасности.
Открытый конструктор SSO, выстроенный вокруг одного принципа: identity живёт на собственном origin, без сторонних каналов обновлений в критическом пути.
Как одна подписанная cookie idp_session мостит SAML Service Provider-ы и OIDC Relying Party на одном Identity Provider — и почему это остаётся простым.
Прогон по SAML-реализации Auth Fly: разбор AuthnRequest, ACS, фиксированный в конфиге SP, XMLDSig с SHA-256 и RS256 — и список усилений, ещё лежащий на полосе.
Как выглядит небольшой OIDC-провайдер: Discovery, /authorize, одноразовые code, /token с no-store, /userinfo, /jwks — и список усилений до публичных клиентов.
Сторонний web-компонент входа замещён собственным бандлом — тот же UX, та же i18n, та же тёмная тема, отдаётся с origin IdP без зависимости от CDN.
Внутри AuthKit: как Renderer, ViewConfig и StaticFS держат hosted-UI входа provider-agnostic — и почему сама страница никогда не импортирует credential-бэкенд.
Зачем стек Auth Fly разделён на core, authkit и authkit-hanko — и как этот разрез позволяет менять Hanko на Supabase или собственный Postgres без правок UI и IdP.
Как AuthKit TS становится переносимым ядром браузерных auth-флоу — и как адаптеры под провайдеров и под языки сохраняют это ядро полезным от React до Go и PHP.
Как контракт CredentialVerifier превращается в Service Provider Interface — это позволяет менять credential-бэкенд без правок IdP, UI и инвариантов безопасности.
Полный список усиления Auth Fly, открыто — что уже сильно в PoC и какие четыре стадии правок выводят проект от PoC к production-формату MVP.