Open Source

Rust Tabanlı Kimlik Doğrulama Sunucusu OVTL: 20MB RAM ile Ke

Keycloak'un boşta 512MB RAM kullanımı, bütçe dostu VPS'lerdeki küçük projeleri mahvediyordu. İşte şimdi OVTL sahnede: Sadece 20MB tüketen, kurumsal düzeyde özelliklerle dolu Rust tabanlı bir kimlik doğrulama sunucusu.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Rust tabanlı kimlik doğrulama sunucusu OVTL, 6 dolarlık bir VPS dropletinde uygulama ile birlikte verimli bir şekilde çalışıyor

Key Takeaways

  • OVTL, OAuth2 + OIDC'yi Keycloak'un 512MB'ına karşılık 20MB'ın altında çalıştırır.
  • Rust, öngörülebilir ve güvenli kimlik doğrulama için GC yükünü ortadan kaldırır.
  • Sıfır bilgi şifrelemesi ve Postgres RLS, güvenli çoklu kiracılığa olanak tanır.
  • Kurulum için terminal sihirbazları bulunur — web arayüzüne gerek yok.

6 dolarlık bir DigitalOcean droplet, tam uygulama yığınıyla sorunsuz çalışıyor — ta ki kimlik doğrulama sunucusu devreye girip RAM’in yarısını silip süpürene kadar.

İşte o an bir geliştirici patladı. Yıllarca Keycloak ile hem devasa kurumsal projelerde hem de küçük yan işlerde uğraştıktan sonra, artık hesaplar tutmuyordu. Dokümantasyon adeta sadece içerdekilere yönelik bir labirent. Auth0 gibi SaaS çözümleri mi? Sürekli ödenen ücretler ve üçüncü parti güvenliği. Ve işte iki hafta önce, OVTL ortaya çıktı: Rust ile dövülmüş, boşta 20MB’ın altında çalışan bir OAuth2 + OIDC sunucusu.

OVTL Neden Geleneksel Kimlik Doğrulama Sunucularını RAM Konusunda Ezdi Geçti?

Keycloak boşta 512MB ile çalışıyor. Authentik mi? Sunucu ve işçi olarak yaklaşık 735MB’ı buluyor, üstüne bir de Redis belası var. Zitadel 150MB’a kadar düşüyor ama yine de güçlü bir ana makine istiyor. Java, Python, Go — bellek sıçramalarına ve öngörülemeyen duraklamalara neden olan çöp toplama (GC) yükünden kaçamadığınız çalışma zamanları.

Rust ise durumu tersine çeviriyor. Çöp toplama yok. İkili dosya bir saniyenin altında açılıyor ve ince kalıyor. Bir maratoncunun fazladan ağırlık taşımasıyla yarışan bir sprinter gibi düşünün: OVTL, uygulamanızla aynı 6 dolarlık VPS’ye sığıyor, yan hizmetlere veya özel bir donanıma gerek kalmıyor. Yaratan kişi durumu özetlemiş: “Eğer VPS’nizde 1GB RAM varsa, uygulamanız başlamadan bunun çoğunu zaten harcamışsınız demektir.”

Ve işte eşsiz bir içgörü — Nginx’in Apache’ye karşı çıktığı ilk günleri anımsatıyor. O zamanlar Apache’nin bağlantı başına işlem modeli sunucuları şişiriyordu; Nginx’in olay güdümlü asenkron yapısı ise düşük özellikli donanımlarda onu ezmişti. OVTL kimlik doğrulama için aynısını yapıyor: Rust’ın sıfır maliyetli soyutlamaları, onu kimlik sunucularının Nginx’i haline getiriyor ve kenar bilişim patlamasıyla birlikte kaynak sıkıntısı çeken bağımsız dağıtımlarda hakimiyet kurmaya hazırlanıyor.

OVTL Gerçek Kullanıcılar İçin Yeterince Güvenli mi?

Güvenlik sonradan eklenmiş değil — derleme zamanında içine işlenmiş. Rust’ın sahiplik modeli, çalışma zamanından önce bellek hatalarını ortadan kaldırıyor. AES-256-GCM ile sıfır bilgi şifrelemesi, çift zarf anahtarları: sunucu gözleri asla düz metin kimlik bilgilerini görmüyor. Geliştirici, hazır çözümler yetersiz kaldığı için hefesto adında özel bir crate geliştirdi.

Çoklu kiracılık mı? PostgreSQL Satır Düzeyinde Güvenlik (RLS), veritabanı katmanında izolasyon sağlıyor — uygulama kodu sızıntısı yok. Her Yetkilendirme Kodu akışında PKCE zorunlu tutularak engellemeler önleniyor. MFA, sosyal medya girişi, denetim kayıtları — hepsi mevcut.

“Sıfır bilgi şifrelemesi. Kullanıcı verileri, sunucunun düz metin kimlik bilgilerini doğrudan işlemediği çift zarf anahtar modeli kullanılarak AES-256-GCM ile dinlenme durumunda şifrelenir.”

Bunların hiçbiri kolay seçimler değil. Ama güven inşa ediyorlar.

OVTL’yi Bugün 6 Dolarlık VPS’nizde Çalıştırabilir misiniz?

Kurulumu terminal tabanlı — web arayüzü karmaşası yok. ovlt --url http://localhost:3000 komutunu çalıştırın, ardından kiracı oluşturma, kullanıcılar, istemciler ve roller için sihirbazlar sizi yönlendirecek. Temel akışlar çalışıyor: tam OAuth2 + OIDC yığını, çoklu kiracı, şifreli, 20MB’ın altında.

Henüz alfa aşamasında. İki haftalık bir geçmişi var. OIDC uyumluluk ayarları gerekiyor, e-posta gönderimi bekleniyor, pürüzler düzeltilecek. Henüz üretime hazır değil — ama ovlt.tech adresindeki depoyu inceleyebilirsiniz eğer yarı bitmiş şeyler sizi heyecanlandırıyorsa.

Alanı karşılaştırın:

Sunucu Boşta RAM Dil Ekstralar
Keycloak ~512MB Java Yok
Authentik ~735MB Go/Python Redis
Zitadel ~150MB Go Veritabanı gereksinimleri
OVTL <20MB Rust Sadece Postgres

SaaS çözümleri mi? Clerk 25$/ay başlangıç, Auth0 23$/ay — kullanıcı başına ölçekleniyor, kimlik bilgileri dışarıda.

OVTL uygun fiyat uçurumunu kapatıyor. Her şeyi öngörülebilir şekilde kendiniz barındırın.

Cesur Tahmin: OVTL, Kimlik Doğrulamanın Rust Dönemini İşaret Ediyor

Rust’ın sistem kodundaki yükselişi — Deno, Tokio gibi örnekleri düşünün — şimdi kimlik doğrulama alanına ulaşıyor. GC’li çalışma zamanları devrini tamamladı, ancak her zaman açık olan korumalar için öngörülebilirlik kazanıyor. Çatallanmalar, cilalamalar ve belki de Cloudflare Zero Trust entegrasyonları bekleyin. Önce bağımsızlar kazanacak; OVTL olgunlaştıkça kurumsal firmalar da peşinden gelecek.

Kurumsal tantana mı? Burada yok — bu ham inşaatçı şeffaflığı. VC parıltısı yok, sadece RAM fişleri ve kod.

Bu değişim temel bir nitelik taşıyor: kimlik doğrulama, RAM yiyen bir fil değil, hafif bir yardımcı pilot olarak. Uygulamanız özgürce nefes alacak.


🧬 İlgili İçgörüler

Sıkça Sorulan Sorular

OVTL nedir ve ne kadar RAM kullanır? OVTL, sıfır bilgi şifrelemesi ve Postgres RLS aracılığıyla çoklu kiracılık özelliklerine sahip, 20MB’ın altında RAM kullanan Rust tabanlı bir OAuth2 + OIDC kimlik doğrulama sunucusudur.

OVTL üretim kullanıma hazır mı? Hayır, iki haftalık geliştirme sonrası alfa aşamasında bir yazılım — temel özellikler çalışıyor, ancak OIDC uyumluluğu ve e-posta özellikleri üzerinde çalışılması gerekiyor.

OVTL, Keycloak veya Auth0 ile nasıl karşılaştırılır? Keycloak’tan (512MB) çok daha az RAM kullanır, Auth0’dan (23$/ay’dan başlayan) farklı olarak kendi kendine barındırılabilir ve zorunlu PKCE gibi yerleşik güvenlik özelliklerine sahiptir.

Sam O'Brien
Written by

Programming language and ecosystem reporter. Tracks releases, package managers, and developer community shifts.

Worth sharing?

Get the best Developer Tools stories of the week in your inbox — no noise, no spam.

Originally reported by dev.to