home.social

#sso — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #sso, aggregated by home.social.

  1. ⚠️ Managing #DNS permissions manually across domains and teams is too much of a security risk.
    That's exactly why we built #Entra #SSO for DNSimple. With Microsoft Entra as your identity provider, you get:

    ✅ Role based access control
    ✅ Automatic on/off-boarding tied to your Microsoft Entra ID
    ✅ Audit logs with full trail of who accessed what and when

    🎬 Watch this video and reach out to get started: youtu.be/hpBNoXc2reU

  2. Надежный фейс-контроль: как прикрутить MFA к веб-сервису через Nginx и OAuth2 Proxy

    Подключить MFA к современному веб-приложению обычно несложно: достаточно подключить SAML или OIDC на стороне самого приложения и включить второй фактор на Identity Provider. Проблемы начинаются там, где сервис не умеет ни в SAML, ни в OIDC, а переписывать его рискованно, дорого или попросту некому. Во многих корпоративных сетях до сих пор живут монолитные legacy-системы, которые лучше не трогать, и кастомные сервисы, давно оставшиеся без активного развития. На такой случай придумана концепция предаутентификации. Она позволяет вынести всю сложную логику проверки прав, работу с токенами и криптографией на внешний контур. По сути, перед приложением устанавливается барьер, который отсекает нелегитимные запросы еще до того, как они дойдут до бэкенда. В этой статье системный инженер Артур Газеев и я, Аскар Добряков, ведущий эксперт направления защиты данных и приложений в

    habr.com/ru/companies/k2tech/a

    #nginx #oauth2proxy #mfa #sso #предаутентификация #auth_request #legacy #информационная_безопасность

  3. Out of the #IdM / #SSO solutions I can #SelfHost that I remembered about, apparently only #KaniDM has ability to create app passwords / bearer tokens that actually allow to access only a single application 🤔

    #Linux #SysAdmin #Privacy #Security #SelfHosting #homelab
    @homelab

  4. Out of the #IdM / #SSO solutions I can #SelfHost that I remembered about, apparently only #KaniDM has ability to create app passwords / bearer tokens that actually allow to access only a single application 🤔

    #Linux #SysAdmin #Privacy #Security #SelfHosting #homelab
    @homelab

  5. Out of the #IdM / #SSO solutions I can #SelfHost that I remembered about, apparently only #KaniDM has ability to create app passwords / bearer tokens that actually allow to access only a single application 🤔

    #Linux #SysAdmin #Privacy #Security #SelfHosting #homelab
    @homelab

  6. Out of the #IdM / #SSO solutions I can #SelfHost that I remembered about, apparently only #KaniDM has ability to create app passwords / bearer tokens that actually allow to access only a single application 🤔

    #Linux #SysAdmin #Privacy #Security #SelfHosting #homelab
    @homelab

  7. Out of the #IdM / #SSO solutions I can #SelfHost that I remembered about, apparently only #KaniDM has ability to create app passwords / bearer tokens that actually allow to access only a single application 🤔

    #Linux #SysAdmin #Privacy #Security #SelfHosting #homelab
    @homelab

  8. ShinyHunters reportedly defaced Canvas login portals at about 330 schools after another breach of Instructure systems, demanding ransom payments before May 12 🎓
    Attackers claim stolen Canvas data includes messages, enrollments, and user records 🔐

    🔗 bleepingcomputer.com/news/secu

    #TechNews #Canvas #Instructure #ShinyHunters #Cybersecurity #DataBreach #Education #Privacy #Infosec #SaaS #SSO #Cloud #Ransomware #OpenSource #Security #Hacking #Breach #Extortion

  9. @doubletap Loved the Mainstreem interview re Passkeys. I’m of the veiw that it’s time for our community to lead a charge to have governments legislate to ban the use of passwords in favour of eithefr Single sign on or Passkeys. #SSO #Passskeys #CyberCecurity #NordVPN #SingleSignin

  10. Souveräne Enterprise KI in Tagen statt Monaten mit Infinito.Nexus

    Der gezeigte Post steht exemplarisch für eine Entwicklung, die aktuell in vielen Unternehmen zu beobachten ist. Es werden kurzfristig KI Entwicklerinnen und Entwickler gesucht, die ein breites Spektrum abdecken, von LLM Integration über RAG bis hin zu produktiven Pipelines und skalierbaren Cloud und Container Umgebungen. Der Bedarf ist hoch, die Anforderungen komplex und die Zeitfenster meist sehr eng. Dabei zeigt sich immer wieder, dass die eigentliche Herausforderung nicht nur im Finden einzelner Expertinnen und Experten liegt, sondern in der fehlenden technischen Grundlage, um solche Lösungen schnell, sicher und nachhaltig umzusetzen. […]

    blog.infinito.nexus/blog/2026/

  11. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  12. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  13. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  14. Особенности архитектуры сетевой системы защиты информации с применением Keycloak

    Развитие цифровых сервисов, облачных платформ, распределённых корпоративных систем и API-инфраструктуры приводит к существенному усложнению задач обеспечения информационной безопасности. В современных условиях защита информации уже не может ограничиваться только периметровыми средствами, такими как межсетевые экраны и системы фильтрации трафика. Существенное значение приобретают механизмы идентификации субъектов доступа, централизованного управления правами, а также мониторинга и аудита действий пользователей и сервисов. Одним из перспективных подходов к решению указанных задач является внедрение систем класса Identity and Access Management (IAM), обеспечивающих централизованную аутентификацию, авторизацию и управление учётными данными. Среди свободно распространяемых решений данного класса важное место занимает Keycloak - платформа с открытым исходным кодом, предназначенная для организации единого входа, федерации пользователей и управления доступом на основе стандартных протоколов безопасности. Актуальность применения Keycloak обусловлена тем, что данная система позволяет унифицировать процессы аутентификации в гетерогенной ИТ-среде, обеспечить поддержку многофакторной аутентификации, интеграцию с LDAP/Active Directory, а также централизованное управление ролями и политиками доступа. При этом архитектурные особенности внедрения Keycloak требуют отдельного анализа, поскольку речь идёт о критически важном компоненте сетевой системы защиты информации. Место Keycloak в архитектуре сетевой защиты информации

    habr.com/ru/articles/1026198/

    #keycloak #защита_информации #сетевая_безопасность #аутентификация #авторизация #iam #sso #oauth_20 #openid_connect #saml

  15. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

  16. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  17. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  18. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  19. 👍 LemonLDAP::NG 2.22.3, 2.21.4 and 2.16.8 released!

    🔐 Security issue with Nginx fixed, please read upgrade notes and apply recommended configuration changes!

    🔗 projects.ow2.org/view/lemonlda

    #SSO #IAM #LDAP #CAS #SAML #OIDC

  20. Sagt mal wenn ich meinem #Wordpress #SSO-Client sein beibringen will, was nimmt man da sinnvollerweise?

    Also ich habe einen anderen Dienst, der #OAuth bereitstellt, und will dessen Nutzenden Zugriff auf das Wordpress (also die hinter Login versteckten Seiten davon) bieten. Gibt viele Plugins, wenn ich das sehen; welches nehme ich?

  21. Digitale Souveränität jetzt sichern

    Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]

    blog.infinito.nexus/blog/2026/

  22. Digitale Souveränität jetzt sichern

    Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]

    blog.infinito.nexus/blog/2026/

  23. Digitale Souveränität jetzt sichern

    Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]

    blog.infinito.nexus/blog/2026/

  24. Digitale Souveränität jetzt sichern

    Digitale Souveränität ist längst keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Was sich aktuell abzeichnet, ist nicht nur ein technologischer Wandel, sondern eine geopolitische Verschiebung, die direkten Einfluss auf europäische Unternehmen hat. Die Diskussion in der Schweiz über ein faktisches Cloud-Verbot für sensible Daten zeigt, wie ernst die Lage inzwischen eingeschätzt wird. Gleichzeitig geraten große Anbieter wie Microsoft zunehmend unter Druck durch wettbewerbsrechtliche Prüfungen. Sicherheitsvorfälle wie das Datenleck im Schweizer Außendepartement verdeutlichen zusätzlich, wie verwundbar zentrale Systeme sind. Auch politisch verschärft sich die Lage. Frankreich denkt offen darüber nach, sich von US-Technologien wie Windows zu lösen. Der Hintergrund ist klar. Digitale Infrastruktur ist längst Teil geopolitischer Macht. […]

    blog.infinito.nexus/blog/2026/

  25. Закрываем самую частую боль DevSecOps: SSO + обязательный 2FA + RBAC в Wazuh через Authentik (и ещё собираем его логи)

    Привет, друзья! С вами pensecfort. Сегодня мы закрываем одну из самых частых болей в любой инфраструктуре — управление доступом к инструментам мониторинга. Эта статья — текстовое дополнение к одноимённому видео на YouTube. Если вы предпочитаете смотреть, а не читать — ссылка в моём Telegram-канале. Если предпочитаете читать — вы попали по адресу. Здесь всё то же самое: реальные конфиги, мои скрипты, и ни капли маркетингового булшита.

    habr.com/ru/articles/1022092/

    #wazuh #authentik #sso #2mfa #rules #integration

  26. Управление SSH-доступом в 2026 году: от зоопарка с jump-host и Ansible к единой точке входа в инфраструктуру с Warpgate

    Привет! Меня зовут Амир Уразалин, я DevOps-инженер в KTS . В аутсорсинговой модели мы одновременно ведем несколько крупных проектов, каждый со своей инфраструктурой, окружениями и требованиями безопасности. При этом команда инженеров общая, а доступ к виртуальным машинам должен управляться централизованно, прозрачно и безопасно. По мере роста числа проектов и серверов управлять доступом становилось все сложнее, поэтому мы начали искать новое решение.

    habr.com/ru/articles/1020250/

    #devops #управление_доступом #itинфраструктура #инфраструктура #аутсорс #sso #warpgate #ansible #jumpсервер

  27. Should something be considered Open Source if cybersecurity features, such as SSO or MFA, are locked behind a paid tier? To me, insecurity by design seems to run counter to the idea of working together for a better world.

  28. Aktuell ist viel im Hintergrund bei @Anoxinon im technischen Umbau. Vorrangig noch Verwaltungs-IT Themen wie #sso via #authentik und #paperless-ngx usw.

    Ein möglicher neuer Dienst für die breite Öffentlichkeit wäre aber bspw. #fedisuite ( @Sliven Danke für den Tipp.).

    Ich würde den aber gerne vor testen und habe daher unter fedisuite.wg.waima.nu/ mal eine Instanz aufgesetzt; IPv6 Only; Gerne belasten; Offene Registrierung.

    #anoxinon

  29. SSO: как работает единый вход и как он реализован в MULTIFACTOR

    В корпоративной инфраструктуре точек входа почти всегда больше, чем хотелось бы. Почта, VPN, внутренние порталы, системы разработки, облачные сервисы — у каждого ресурса свой механизм аутентификации, свои требования к паролю и, как следствие, своя зона риска. Со временем это приводит к типичным проблемам: пользователи начинают повторно использовать пароли, записывать их в заметки, клеить стикеры с паролями на монитор или просто забывать. ИТ-поддержка тратит время на сбросы, а служба информационной безопасности получает дополнительные точки потенциальной компрометации. На этом фоне технология Single Sign-On (SSO) из удобной опции превратилась в базовый элемент современной инфраструктуры доступа. Она позволяет централизовать аутентификацию и убрать избыточные проверки, не снижая (а при правильной реализации — повышая) уровень безопасности. Разберёмся, как SSO устроен на уровне протоколов и архитектуры, и как эта технология реализована в системе для многофакторной аутентификации и контроля доступа MULTIFACTOR.

    habr.com/ru/companies/multifac

    #SSO #sso_аутентификация #мультифактор #MULTIFACTOR #системное_администрирование #кибербезопасность

  30. Wednesday, March 11, 2026

    US officials ask 'What does Putin have on Trump?' over downplayed Russian intel to Iran -- Ukraine strikes missile control systems plant in Russia's Bryansk Oblast -- Saudi Arabia prepping 'huge deal' for Ukrainian weapons amid Iranian drone threat -- Russia committed crimes against humanity through deportation of Ukrainian children, UN inquiry finds ... and more

    activitypub.writeworks.uk/2026

  31. Wednesday, March 11, 2026

    US officials ask 'What does Putin have on Trump?' over downplayed Russian intel to Iran -- Ukraine strikes missile control systems plant in Russia's Bryansk Oblast -- Saudi Arabia prepping 'huge deal' for Ukrainian weapons amid Iranian drone threat -- Russia committed crimes against humanity through deportation of Ukrainian children, UN inquiry finds ... and more

    activitypub.writeworks.uk/2026

  32. Wednesday, March 11, 2026

    US officials ask 'What does Putin have on Trump?' over downplayed Russian intel to Iran -- Ukraine strikes missile control systems plant in Russia's Bryansk Oblast -- Saudi Arabia prepping 'huge deal' for Ukrainian weapons amid Iranian drone threat -- Russia committed crimes against humanity through deportation of Ukrainian children, UN inquiry finds ... and more

    activitypub.writeworks.uk/2026

  33. Wednesday, March 11, 2026

    US officials ask 'What does Putin have on Trump?' over downplayed Russian intel to Iran -- Ukraine strikes missile control systems plant in Russia's Bryansk Oblast -- Saudi Arabia prepping 'huge deal' for Ukrainian weapons amid Iranian drone threat -- Russia committed crimes against humanity through deportation of Ukrainian children, UN inquiry finds ... and more

    activitypub.writeworks.uk/2026

  34. Wednesday, March 11, 2026

    US officials ask 'What does Putin have on Trump?' over downplayed Russian intel to Iran -- Ukraine strikes missile control systems plant in Russia's Bryansk Oblast -- Saudi Arabia prepping 'huge deal' for Ukrainian weapons amid Iranian drone threat -- Russia committed crimes against humanity through deportation of Ukrainian children, UN inquiry finds ... and more

    activitypub.writeworks.uk/2026

  35. Менеджеры паролей — решение извечной проблемы слабой парольной политики

    Привет всем! На связи аналитики из команды PT Cyber Analytics. Мы сопровождаем red‑team‑проекты и помогаем клиентам разобраться в результатах работы белых хакеров. Детально анализируем результаты тестирований на проникновение, оцениваем риски, связанные с обнаруженными уязвимостями, определяем уровень защищенности компаний и разрабатываем рекомендации по устранению слабых мест в инфраструктуре. В этой статье мы проанализируем практики безопасного использования менеджеров паролей. Рассмотрим принципы работы различных типов менеджеров и их архитектуру, методы защиты, возможные угрозы безопасности, некоторые примеры взломов, а также способы минимизации рисков. Кроме того, уделим внимание рекомендациям по мониторингу и реагированию на инциденты, связанные с менеджерами паролей.

    habr.com/ru/companies/pt/artic

    #менеджер_паролей #onpremises #saas #уязвимости #mitre #keepass #2faаутентификация #sso

  36. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  37. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  38. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  39. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  40. OAuth 2.0 and OIDC Explained with UML
    A blog by Ronald

    The purpose of Open Authorization 2.0 (OAuth 2.0) is to give an application (the "Client") limited access to your data at another service (the "Resource Server"), without having to give your password to that application. When OIDC is added Single Sign-On (SSO) is supported as well. The flow...

    #dev #softwaredevelopment #Security #OpenIDConnect #UML #Authentication #OAuth2.0 #OIDC #Authorization #SSO #SingleSign-On

    jdriven.com/blog/2026/03/OAuth

  41. JWT: как работает, зачем нужен и когда лучше не использовать

    JWT — это архитектурное решение, которое меняет то, как сервисы доверяют друг другу. В статье разбираем, почему крупные проекты перешли с серверных сессий на JWT, как устроена его криптография под капотом, и в каких случаях JWT может подвести .

    habr.com/ru/articles/1004790/

    #java #jwt #authentication #sso

  42. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  43. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  44. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  45. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  46. Dear LazyFedi, I'm looking for a #SaaS solution that acts as a kind of #SSO multiplexer.

    I have 4 Microsoft tenancies, and I can map users to tenancies by email address. What I want is something that acts as a single frontend to all of them for #SAML / #OpenID logins.

    I need this to set up SSO for some of our other SaaS products which only support one provider.

    (NB: this needs to be SaaS, UK/EU based. I'm not able to self host anything in this context)

    #Authentication #AuthN

  47. Trying to look for reasonably detailed guidance for implementing Single Sign-On with . The _only_ half-decent documentation I have been able to find is from Auth0: auth0.com/docs/get-started/arc

    If there are other resources for educating developers about implementing with OIDC I'd be glad to hear about it!

  48. If anyone is a #SSO expert ( #authentik or similar) and willing to offer take my money to assist @Chris and myself with our build.

    I’m looking to build a SSO solution for the @PostersUnionAU to link to Immich, nextcloud and other self hosted applications.

  49. Nexterm is an server management platform designed with simplicity and ease in mind. I Supports , all in the browser, along with via self hosted . Runs on , , via . Check it out! youtu.be/G4Q-vj_lHtA