6 dolarlık bir DigitalOcean droplet, tam uygulama yığınıyla sorunsuz çalışıyor — ta ki kimlik doğrulama sunucusu devreye girip RAM’in yarısını silip süpürene kadar.
İşte o an bir geliştirici patladı. Yıllarca Keycloak ile hem devasa kurumsal projelerde hem de küçük yan işlerde uğraştıktan sonra, artık hesaplar tutmuyordu. Dokümantasyon adeta sadece içerdekilere yönelik bir labirent. Auth0 gibi SaaS çözümleri mi? Sürekli ödenen ücretler ve üçüncü parti güvenliği. Ve işte iki hafta önce, OVTL ortaya çıktı: Rust ile dövülmüş, boşta 20MB’ın altında çalışan bir OAuth2 + OIDC sunucusu.
OVTL Neden Geleneksel Kimlik Doğrulama Sunucularını RAM Konusunda Ezdi Geçti?
Keycloak boşta 512MB ile çalışıyor. Authentik mi? Sunucu ve işçi olarak yaklaşık 735MB’ı buluyor, üstüne bir de Redis belası var. Zitadel 150MB’a kadar düşüyor ama yine de güçlü bir ana makine istiyor. Java, Python, Go — bellek sıçramalarına ve öngörülemeyen duraklamalara neden olan çöp toplama (GC) yükünden kaçamadığınız çalışma zamanları.
Rust ise durumu tersine çeviriyor. Çöp toplama yok. İkili dosya bir saniyenin altında açılıyor ve ince kalıyor. Bir maratoncunun fazladan ağırlık taşımasıyla yarışan bir sprinter gibi düşünün: OVTL, uygulamanızla aynı 6 dolarlık VPS’ye sığıyor, yan hizmetlere veya özel bir donanıma gerek kalmıyor. Yaratan kişi durumu özetlemiş: “Eğer VPS’nizde 1GB RAM varsa, uygulamanız başlamadan bunun çoğunu zaten harcamışsınız demektir.”
Ve işte eşsiz bir içgörü — Nginx’in Apache’ye karşı çıktığı ilk günleri anımsatıyor. O zamanlar Apache’nin bağlantı başına işlem modeli sunucuları şişiriyordu; Nginx’in olay güdümlü asenkron yapısı ise düşük özellikli donanımlarda onu ezmişti. OVTL kimlik doğrulama için aynısını yapıyor: Rust’ın sıfır maliyetli soyutlamaları, onu kimlik sunucularının Nginx’i haline getiriyor ve kenar bilişim patlamasıyla birlikte kaynak sıkıntısı çeken bağımsız dağıtımlarda hakimiyet kurmaya hazırlanıyor.
OVTL Gerçek Kullanıcılar İçin Yeterince Güvenli mi?
Güvenlik sonradan eklenmiş değil — derleme zamanında içine işlenmiş. Rust’ın sahiplik modeli, çalışma zamanından önce bellek hatalarını ortadan kaldırıyor. AES-256-GCM ile sıfır bilgi şifrelemesi, çift zarf anahtarları: sunucu gözleri asla düz metin kimlik bilgilerini görmüyor. Geliştirici, hazır çözümler yetersiz kaldığı için hefesto adında özel bir crate geliştirdi.
Çoklu kiracılık mı? PostgreSQL Satır Düzeyinde Güvenlik (RLS), veritabanı katmanında izolasyon sağlıyor — uygulama kodu sızıntısı yok. Her Yetkilendirme Kodu akışında PKCE zorunlu tutularak engellemeler önleniyor. MFA, sosyal medya girişi, denetim kayıtları — hepsi mevcut.
“Sıfır bilgi şifrelemesi. Kullanıcı verileri, sunucunun düz metin kimlik bilgilerini doğrudan işlemediği çift zarf anahtar modeli kullanılarak AES-256-GCM ile dinlenme durumunda şifrelenir.”
Bunların hiçbiri kolay seçimler değil. Ama güven inşa ediyorlar.
OVTL’yi Bugün 6 Dolarlık VPS’nizde Çalıştırabilir misiniz?
Kurulumu terminal tabanlı — web arayüzü karmaşası yok. ovlt --url http://localhost:3000 komutunu çalıştırın, ardından kiracı oluşturma, kullanıcılar, istemciler ve roller için sihirbazlar sizi yönlendirecek. Temel akışlar çalışıyor: tam OAuth2 + OIDC yığını, çoklu kiracı, şifreli, 20MB’ın altında.
Henüz alfa aşamasında. İki haftalık bir geçmişi var. OIDC uyumluluk ayarları gerekiyor, e-posta gönderimi bekleniyor, pürüzler düzeltilecek. Henüz üretime hazır değil — ama ovlt.tech adresindeki depoyu inceleyebilirsiniz eğer yarı bitmiş şeyler sizi heyecanlandırıyorsa.
Alanı karşılaştırın:
| Sunucu | Boşta RAM | Dil | Ekstralar |
|---|---|---|---|
| Keycloak | ~512MB | Java | Yok |
| Authentik | ~735MB | Go/Python | Redis |
| Zitadel | ~150MB | Go | Veritabanı gereksinimleri |
| OVTL | <20MB | Rust | Sadece Postgres |
SaaS çözümleri mi? Clerk 25$/ay başlangıç, Auth0 23$/ay — kullanıcı başına ölçekleniyor, kimlik bilgileri dışarıda.
OVTL uygun fiyat uçurumunu kapatıyor. Her şeyi öngörülebilir şekilde kendiniz barındırın.
Cesur Tahmin: OVTL, Kimlik Doğrulamanın Rust Dönemini İşaret Ediyor
Rust’ın sistem kodundaki yükselişi — Deno, Tokio gibi örnekleri düşünün — şimdi kimlik doğrulama alanına ulaşıyor. GC’li çalışma zamanları devrini tamamladı, ancak her zaman açık olan korumalar için öngörülebilirlik kazanıyor. Çatallanmalar, cilalamalar ve belki de Cloudflare Zero Trust entegrasyonları bekleyin. Önce bağımsızlar kazanacak; OVTL olgunlaştıkça kurumsal firmalar da peşinden gelecek.
Kurumsal tantana mı? Burada yok — bu ham inşaatçı şeffaflığı. VC parıltısı yok, sadece RAM fişleri ve kod.
Bu değişim temel bir nitelik taşıyor: kimlik doğrulama, RAM yiyen bir fil değil, hafif bir yardımcı pilot olarak. Uygulamanız özgürce nefes alacak.
🧬 İlgili İçgörüler
- Daha Fazla Okuyun: Laravel CRM’iniz GDPR İçin Bir Geri Sayım Saati mi?
- Daha Fazla Okuyun: Docker Ajanı Haber Özetleri Dağıtıyor — Yerel, Yavaş ve İnatla Kullanışlı
Sıkça Sorulan Sorular
OVTL nedir ve ne kadar RAM kullanır? OVTL, sıfır bilgi şifrelemesi ve Postgres RLS aracılığıyla çoklu kiracılık özelliklerine sahip, 20MB’ın altında RAM kullanan Rust tabanlı bir OAuth2 + OIDC kimlik doğrulama sunucusudur.
OVTL üretim kullanıma hazır mı? Hayır, iki haftalık geliştirme sonrası alfa aşamasında bir yazılım — temel özellikler çalışıyor, ancak OIDC uyumluluğu ve e-posta özellikleri üzerinde çalışılması gerekiyor.
OVTL, Keycloak veya Auth0 ile nasıl karşılaştırılır? Keycloak’tan (512MB) çok daha az RAM kullanır, Auth0’dan (23$/ay’dan başlayan) farklı olarak kendi kendine barındırılabilir ve zorunlu PKCE gibi yerleşik güvenlik özelliklerine sahiptir.