offplan · online
Decision · 0005-sso-google-only

0005 — Auth methods at launch — Google + email/password

Approveddecision0005-sso-google-only

Revision 3 (2026-05-09, CONV-31): Stage 2 Tier 3 SSO scope added — Microsoft (Azure AD / Entra ID) OAuth2/OIDC + Custom SSO (SAML 2.0 / OIDC через Okta / Entra ID / generic IdP) теперь accepted as Stage 2 Tier 3 Enterprise gate (per ADR 0008 tier model). Stage 1 scope (Google + email/password) не меняется. См. секцию «Stage 2 Tier 3 SSO methods» ниже.

Revision 2 (2026-05-07, CONV-17): Original decision was «Google SSO only». Revised после permission-and-tenancy interview закрытия (Block F): UAE/MENA market reality — Google Workspace adoption там значительно ниже чем в EU/AU. Email/password fallback теперь mandatory at launch, не deferred. Пароль-флоу больше не «friction hurts conversion» — это primary path для большой части target audience.

Context

Phase 1.3.3 (Login / auth multi-role flow) и 1.3.11 (Signup & tenant data model) требуют хотя бы один auth-метод для Partner team members. Изначально (2026-05-01) предполагалось «SSO покрывает всех», но pieзаказчиков:

Из CONV-17 (permission-and-tenancy interview, Block F):

Decision

Two auth methods at launch:

  1. Google SSO — primary, рекомендуемый CTA на login screen («Continue with Google»).
  2. Email / password — fallback, equal-weight кнопка («Sign in with email»).

Оба flow используют тот же auth backend (single session model), тот же session cookie scope (*.offplan.online, 30d). User может переключаться между методами для одного и того же email — link two methods to one identity Stage 2.

Password requirements

2FA (cross-reference)

2FA отдельный layer над любым auth-методом — see Foundational §2 / Phase 1.3.3:

Stage 2 Tier 3 SSO methods (Revision 3)

Tier 3 (Enterprise) Organisations per ADR 0008 получают доступ к двум дополнительным auth methods как Stage 2 feature gate:

Tier gating: обе методы доступны только для Tier 3 Organisations (per ADR 0008). Tier 1 / Tier 2 ограничены Stage 1 scope (Google + email/password). Tier 3 Organisation Owner может настроить SSO в Settings → Authentication → SSO Configuration; team members этой Organisation после конфигурации могут использовать Stage 1 methods (Google / email/password) или SSO method as primary login path.

Provider abstraction: auth backend uses provider interface (Stage 1: Google + Local). Stage 2 adds Microsoft + SAML/OIDC providers без rewrite — config + UI button per provider.

Stage 2 implementation timeline: Tier 3 SSO comes online после первого Tier 3 customer commitment (revenue trigger). До этого ADR 0005 v3 = scope reservation, не active build.

Alternatives Considered

Consequences

Revisit trigger