▲GN⁺ 2024-02-12 | parent | ★ favorite | on: 도커 컴포즈와 엔진엑스를 활용한 키클록 SSO(du.nkel.dev)Hacker News 의견 Authelia를 선택한 사용자의 의견: Keycloak은 기능이 많지만 설정이 복잡하고 추가 서비스가 필요함. Authelia는 사용자 인터페이스가 없고 LDAP 서버와 양방향 동기화가 안 되지만, 정적 파일과 환경 변수로 설정 가능하여 많은 경우에 적합함. 단순한 인증과 SSO가 필요하다면 Authelia 시작을 권장함. JetBrains Hub와 Keycloak 사용 경험 및 Dex 선택한 사용자의 의견: JetBrains Hub는 설정이 매우 쉬움, Docker 이미지의 최신 태그 부재가 불편함. Keycloak은 개발 모드에서는 쉽지만, 실제 운영 환경에서 설정이 어려움. 결국 문서화가 부족하지만 설정이 간단한 Dex를 선택함. OAuth2 Proxy와 Nginx 템플릿을 결합하여 SSO 구성을 간소화함. 보안을 위해 Cloudflare Access와 WAF를 추가함. OpenID Connect 서버 비교 표를 만든 사용자의 의견: Keycloak 코드베이스의 크기에 놀람. Keycloak의 보안 문제에 대한 사용자의 의견: Keycloak의 CVE(공개 취약점)를 보면 보안 문제에 대한 우려가 있음. AWS ECS에서 Keycloak을 구현한 경험을 공유한 사용자의 의견: Keycloak은 오랜 기간 동안 많은 변화를 겪음. 클러스터링에 어려움이 있었으며, 특히 DNS 발견과 UDP를 통한 클러스터 발견에 문제가 있었음. 상태 유지 로그인이 서버 간에 일치하지 않아 로드 밸런싱이 어려웠음. Keycloakify에 대한 긍정적인 언급을 한 사용자의 의견: Keycloakify는 Keycloak에 대한 훌륭한 대안으로 보임. Authelia와 Keycloak을 비교한 사용자의 의견: Authelia가 매력적으로 보이지만, Keycloak이 Angular 커넥터를 제공하여 시작하기 쉬움. Keycloak을 사용한 경험을 공유한 사용자의 의견: Keycloak은 설정이 복잡하고 문서화가 부족하지만, Terraform을 사용하여 쉽게 배포하고 관리할 수 있음. Zitadel을 사용해본 사용자의 의견: Keycloak은 초보자에게 혼란스러울 수 있으며, Zitadel이 사용하기 더 쉬움. Keycloak 사용의 어려움을 토로한 사용자의 의견: Keycloak은 비밀번호 재설정 링크를 직접 제공하지 않고 API를 통해 처리해야 함. 클러스터 구성이 쉽지 않으며, 렐름에 제한이 있음. 보안 로그인 시스템을 직접 구축하는 것은 위험하거나 어려움이 있음.
Hacker News 의견
Authelia를 선택한 사용자의 의견:
JetBrains Hub와 Keycloak 사용 경험 및 Dex 선택한 사용자의 의견:
OpenID Connect 서버 비교 표를 만든 사용자의 의견:
Keycloak의 보안 문제에 대한 사용자의 의견:
AWS ECS에서 Keycloak을 구현한 경험을 공유한 사용자의 의견:
Keycloakify에 대한 긍정적인 언급을 한 사용자의 의견:
Authelia와 Keycloak을 비교한 사용자의 의견:
Keycloak을 사용한 경험을 공유한 사용자의 의견:
Zitadel을 사용해본 사용자의 의견:
Keycloak 사용의 어려움을 토로한 사용자의 의견: