6-долларовая капля DigitalOcean исправно работает, запуская полный стек приложения — пока не стартует сервер аутентификации и не поглощает половину ОЗУ.
В этот момент у одного разработчика сдали нервы. После года борьбы с Keycloak во фриланс-проектах, от гигантов до побочных подработок, расчёты перестали сходиться. Документация — как лабиринт только для посвящённых. SaaS вроде Auth0? Вечные платежи и доверие к третьим сторонам. И вот, две недели назад появился OVTL: OAuth2 + OIDC сервер, скомпилированный на Rust, простаивающий менее чем на 20 МБ.
Почему OVTL обходит традиционные серверы аутентификации по ОЗУ?
Keycloak в простое — 512 МБ. Authentik? Около 735 МБ, разделённых между сервером и воркером, плюс багаж Redis. Zitadel ужимается до 150 МБ, но всё равно требует мощного хоста. Java, Python, Go — среды исполнения с накладными расходами на сборку мусора, которую не избежать, скачками потребления памяти и непредсказуемыми паузами.
Rust меняет правила игры. Никакого сборщика мусора. Бинарник запускается меньше чем за секунду и остаётся лёгким. Представьте спринтера против марафонца с лишним весом: OVTL поместится на ту же 6-долларовую VPS вместе с вашим приложением, без сайдкаров, без выделенного железа. Создатель точно подметил: «Если на вашей VPS 1 ГБ ОЗУ, вы уже потратили большую часть, прежде чем ваше приложение запустится».
И вот уникальное наблюдение — перекликающееся с ранними днями Nginx против Apache. Тогда модель Apache «процесс на соединение» раздувала серверы; Nginx с его событийно-ориентированным асинхронным подходом просто разорвал его на оборудовании с низкими характеристиками. OVTL делает то же самое для аутентификации: абстракции Rust с нулевой стоимостью делают его Nginx среди серверов идентификации, готовым доминировать в условиях ограниченных ресурсов в инди-развертываниях по мере взрывного роста edge-вычислений.
Достаточно ли OVTL безопасен для реальных пользователей?
Безопасность не прикручена — она встроена на этапе компиляции. Модель владения Rust уничтожает ошибки памяти ещё до запуска. Сквозное шифрование через AES-256-GCM, двухконвертное шифрование ключей: сервер никогда не видит учётные данные в открытом виде. Разработчик создал собственный крейт, hefesto, потому что готовые решения не подходили.
Мультитенантность? PostgreSQL Row Level Security обеспечивает изоляцию на уровне БД — никаких утечек через код приложения. PKCE обязателен для каждого потока Authorization Code, предотвращая перехват. MFA, социальный вход, журналы аудита — всё включено.
«Сквозное шифрование. Пользовательские данные шифруются при хранении с использованием AES-256-GCM по модели двойного шифрования ключей — сервер никогда не обрабатывает учётные данные в открытом виде напрямую».
Ни один из этих выборов не был простым. Но они создают доверие.
Можно ли запустить OVTL на вашей 6-долларовой VPS уже сегодня?
Настройка осуществляется через терминал — никаких излишеств в виде веб-интерфейса. Запустите ovlt --url http://localhost:3000, и мастера проведут вас через создание клиента, пользователей, приложений, ролей. Основные потоки работают: полный стек OAuth2 + OIDC, мультитенантность, шифрование, менее 20 МБ.
Это альфа. Двухнедельная разработка. Требуются доработки соответствия OIDC, доставка электронной почты пока не реализована, нужно отполировать детали. Пока не готово для продакшена — но уже близко. Загляните в репозиторий на ovlt.tech, если вас интригует «полуфабрикат».
Сравним конкурентов:
| Сервер | Простой RAM | Язык | Дополнительно |
|---|---|---|---|
| Keycloak | ~512 МБ | Java | Нет |
| Authentik | ~735 МБ | Go/Python | Redis |
| Zitadel | ~150 МБ | Go | Требует БД |
| OVTL | <20 МБ | Rust | Только Postgres |
SaaS? Clerk от $25/мес, Auth0 от $23/мес — с масштабированием по пользователям, управление учётными данными у провайдера.
OVTL сокращает пропасть в стоимости. Полный контроль над своим решением, предсказуемо.
Смелое предсказание: OVTL — предвестник эры Rust в аутентификации
Рост Rust в системном коде — вспомните Deno, Tokio — теперь распространяется и на аутентификацию. Среды исполнения с GC своё отслужили, но предсказуемость побеждает в случае круглосуточно работающих защитных механизмов. Ожидайте форки, доработки, возможно, интеграции с Cloudflare Zero Trust. Сначала выиграют инди-разработчики, затем и энтерпрайз, по мере созревания OVTL.
Корпоративный хайп? Здесь его нет — это честная прозрачность от создателей. Без глянца от венчурных инвесторов, только реальные цифры по ОЗУ и код.
Сдвиг ощущается фундаментальным: аутентификация как легковесный помощник, а не пожиратель ОЗУ. Ваше приложение дышит свободно.
🧬 Связанные материалы
- Читать далее: Является ли ваша CRM на Laravel тикающей бомбой GDPR?
- Читать далее: Docker-агент выдаёт сводки новостей — локально, медленно и упрямо полезно
Часто задаваемые вопросы
Что такое OVTL и сколько ОЗУ он потребляет? OVTL — это OAuth2 + OIDC сервер аутентификации на Rust, потребляющий менее 20 МБ ОЗУ, с сквозным шифрованием и мультитенантностью через Postgres RLS.
Готов ли OVTL к использованию в продакшене? Нет, это альфа-версия после двух недель разработки — основные функции работают, но требуется доработка соответствия OIDC и функционала отправки электронной почты.
Как OVTL сравнивается с Keycloak или Auth0? Значительно менее требователен к ОЗУ, чем Keycloak (512 МБ), устанавливается локально, в отличие от Auth0 (от $23/мес), со встроенной безопасностью, такой как обязательный PKCE.