1P by neo 1달전 | favorite | 댓글 1개

WordPress.org의 WP Engine 플러그인 인수

  • WordPress.org는 WP Engine 플러그인을 인수하여 "상업적 업셀 제거 및 보안 문제 해결"을 목표로 함. 이 업데이트는 Advanced Custom Fields (ACF) 플러그인의 포크로, "Secure Custom Fields"로 명명됨.
  • Matt Mullenweg는 WP Engine의 법적 조치로 인해 발생한 "드문 상황"이라고 설명하며, 이는 다른 플러그인에는 적용되지 않을 것이라고 밝힘.
  • WP Engine의 ACF 팀은 WordPress가 플러그인을 개발자의 동의 없이 강제로 가져간 적이 없다고 주장함. WP Engine, Flywheel, ACF Pro 고객이 아닌 사용자는 ACF 사이트에서 "진정한 6.3.8 버전"을 다운로드해야 업데이트를 받을 수 있음.
  • ACF 플러그인은 웹사이트 제작자가 기존의 일반 필드로는 부족할 때 사용자 정의 필드를 사용할 수 있도록 함. 이는 WordPress의 기본 기능이지만 사용자 친화적이지 않다고 설명됨.

GN⁺의 정리

  • 이 기사는 WordPress.org가 WP Engine 플러그인을 인수한 드문 사례를 다루고 있음. 이는 법적 분쟁으로 인해 발생한 상황이며, 다른 플러그인에는 영향을 미치지 않을 것임.
  • ACF 플러그인은 사용자 정의 필드를 제공하여 웹사이트 제작자에게 유용한 도구임. 이와 유사한 기능을 제공하는 플러그인으로는 Toolset과 Pods가 있음.
  • 이 기사는 WordPress 커뮤니티와 플러그인 개발자들에게 법적 분쟁이 플러그인 관리에 미치는 영향을 보여줌. 이는 오픈 소스 프로젝트의 관리와 법적 문제에 대한 논의를 촉발할 수 있음.
Hacker News 의견
  • 5년 만에 연락 온 고객이 WordPress에서 벗어나고 싶어함. ACF와 WPEngine의 플러그인을 사용 중이며, 변화가 비즈니스에 미칠 영향을 걱정하고 있음

  • WordPress가 플러그인 디렉토리에서 포크를 금지했으나, 자신들은 금지된 행동을 하고 있음

  • Mullenweg가 언급한 보안 문제의 세부사항이 부족하여 원래 플러그인을 계속 사용하는 것이 안전한지 알 수 없음

  • Secure Custom Fields가 비상업용 플러그인이 되었음. 이는 WordPress가 WPEngine의 수익원을 노리고 있는 것일 수 있음

  • 플러그인이 Pro 옵션을 가지고 있다면, 이는 WordPress의 코드베이스 포크에 포함되지 않을 수 있음

  • WPEngine이 신뢰할 수 있는 제3자를 찾아 WordPress를 포크하는 재단을 시작하는 것이 적절한 해결책일 수 있음

  • Matt가 만든 혼란에 대한 중재책을 찾더라도, 커뮤니티에 이미 손상이 가해졌으며, WordPress의 인기가 곧 하락할 것이라는 우려가 있음

  • 법률 자문을 무시하거나, 최고의 법률 자문을 받았을 가능성이 있음

  • Mullenweg가 공급망 공격으로 기존 사용자를 장악하고 있음

  • 오픈 소스 소프트웨어의 배포와 관련된 더 큰 그림을 조명하는 흥미로운 사례임. Linux 배포판 유지보수자들은 소프트웨어를 수정할 수 있으며, Docker와 Github도 마찬가지임. 이들은 오픈 소스 라이선스보다는 그들과의 계약에 따라 행동할 수 있음

  • WordPress의 명성이 이러한 행동으로 인해 훼손되고 있음