Hacker News 의견
  • Authelia를 선택한 사용자의 의견:

    • Keycloak은 기능이 많지만 설정이 복잡하고 추가 서비스가 필요함.
    • Authelia는 사용자 인터페이스가 없고 LDAP 서버와 양방향 동기화가 안 되지만, 정적 파일과 환경 변수로 설정 가능하여 많은 경우에 적합함.
    • 단순한 인증과 SSO가 필요하다면 Authelia 시작을 권장함.
  • JetBrains Hub와 Keycloak 사용 경험 및 Dex 선택한 사용자의 의견:

    • JetBrains Hub는 설정이 매우 쉬움, Docker 이미지의 최신 태그 부재가 불편함.
    • Keycloak은 개발 모드에서는 쉽지만, 실제 운영 환경에서 설정이 어려움.
    • 결국 문서화가 부족하지만 설정이 간단한 Dex를 선택함.
    • OAuth2 Proxy와 Nginx 템플릿을 결합하여 SSO 구성을 간소화함.
    • 보안을 위해 Cloudflare Access와 WAF를 추가함.
  • OpenID Connect 서버 비교 표를 만든 사용자의 의견:

    • Keycloak 코드베이스의 크기에 놀람.
  • Keycloak의 보안 문제에 대한 사용자의 의견:

    • Keycloak의 CVE(공개 취약점)를 보면 보안 문제에 대한 우려가 있음.
  • AWS ECS에서 Keycloak을 구현한 경험을 공유한 사용자의 의견:

    • Keycloak은 오랜 기간 동안 많은 변화를 겪음.
    • 클러스터링에 어려움이 있었으며, 특히 DNS 발견과 UDP를 통한 클러스터 발견에 문제가 있었음.
    • 상태 유지 로그인이 서버 간에 일치하지 않아 로드 밸런싱이 어려웠음.
  • Keycloakify에 대한 긍정적인 언급을 한 사용자의 의견:

    • Keycloakify는 Keycloak에 대한 훌륭한 대안으로 보임.
  • Authelia와 Keycloak을 비교한 사용자의 의견:

    • Authelia가 매력적으로 보이지만, Keycloak이 Angular 커넥터를 제공하여 시작하기 쉬움.
  • Keycloak을 사용한 경험을 공유한 사용자의 의견:

    • Keycloak은 설정이 복잡하고 문서화가 부족하지만, Terraform을 사용하여 쉽게 배포하고 관리할 수 있음.
  • Zitadel을 사용해본 사용자의 의견:

    • Keycloak은 초보자에게 혼란스러울 수 있으며, Zitadel이 사용하기 더 쉬움.
  • Keycloak 사용의 어려움을 토로한 사용자의 의견:

    • Keycloak은 비밀번호 재설정 링크를 직접 제공하지 않고 API를 통해 처리해야 함.
    • 클러스터 구성이 쉽지 않으며, 렐름에 제한이 있음.
    • 보안 로그인 시스템을 직접 구축하는 것은 위험하거나 어려움이 있음.