Keeping it Simple: Finding the Perfect OIDC Provider for Family Use
As someone who’s into self-hosting, I’ve always been fascinated by the idea of a seamless Single Sign-On (SSO) experience. I mean, who doesn’t want to access all their services with just one set of credentials? It’s like having a master key that unlocks all your online doors.
I recently stumbled upon a Reddit post from a user named Maxiride, who was looking for a simple and non-overkill OIDC provider for his family’s use. He had less than 10 users, and the mainstream solutions like Authentik, Keycloack, and Zitadel seemed too complex for his needs. I couldn’t help but relate to his dilemma, as I’ve been in similar shoes before.
My Own Journey with Self-Hosting
I’ve been self-hosting various services for a while now, and I’ve always exposed them on my router using ports 80 and 443 through Caddy. It was straightforward, and my few users could sign in directly to each service. However, with the increasing number of services and the growing attack surface, I decided to give Pangolin a shot on a VPS. The concept of tunnels isn’t new, and I’ve used Cloudflare before, but the 100 MB limit was a deal-breaker for handling larger files.
Self-hosting Pangolin seemed like a great solution, as it would allow me to keep the security of tunnels while avoiding the limitations of Cloudflare. But, as Maxiride pointed out, using Pangolin introduced a new issue – users had to log in twice, once on the Pangolin layer and again on the application layer. It was annoying, to say the least.
The Search for a Simple OIDC Provider
I started exploring other options, and Authentik seemed like a popular choice in the community. However, it appeared to be more suited for larger user bases or workplace environments. I also looked into Authelia, which seemed promising, but it integrates directly with the reverse proxy, making it incompatible with Pangolin.
I couldn’t help but wonder – is there a simple, non-overkill OIDC provider out there that can cater to the needs of a small family or a few users? Something that doesn’t require a PhD in IT to set up and manage?
What I’m Looking for in an OIDC Provider
For me, the ideal OIDC provider should be easy to set up, user-friendly, and scalable. It should allow for seamless SSO experience, without requiring users to log in multiple times. It should also be secure, reliable, and compatible with various services and applications.
Some key features I’m looking for include:
- Easy setup and configuration
- User-friendly interface for users and administrators
- Seamless SSO experience across multiple services
- Robust security features, such as two-factor authentication and encryption
- Compatibility with various services and applications
- Scalability, in case my user base grows in the future
Conclusion
My search for the perfect OIDC provider is ongoing, and I’m still exploring various options. If you’re in a similar situation, I’d love to hear about your experiences and recommendations. What OIDC providers have you used, and what were your thoughts on them? Let’s work together to find a simple, non-overkill solution that meets our needs.
Otrzymywanie prostych rozwiązań: Poszukiwanie idealnego dostawcy OIDC dla użytku rodzinnego
Jako osoba, która jest zainteresowana hostowaniem selbst, zawsze byłem fascynowany pomysłem bezproblemowego doświadczenia logowania jednokrotnego (SSO). Chodzi o to, aby uzyskać dostęp do wszystkich usług za pomocą jednego zestawu poświadczeń. Jest to jak posiadanie głównego klucza, który odblokowuje wszystkie Twoje drzwi online.
Niedawno natrafiłem na post na Reddit od użytkownika o nazwie Maxiride, który szukał prostego i niezbyt skomplikowanego dostawcy OIDC dla użytku rodzinnego. Miał mniej niż 10 użytkowników, a rozwiązania mainstreamowe, takie jak Authentik, Keycloack i Zitadel, wydawały się zbyt złożone dla jego potrzeb. Nie mogłem się powstrzymać od relacji do jego dylematu, ponieważ byłem w podobnej sytuacji wcześniej.
Moja własna historia z hostowaniem selbst
Hostuję różne usługi od dawna, zawsze je narażając na routerze przy użyciu portów 80 i 443 za pomocą Caddy. Było to proste, a moi nieliczni użytkownicy mogli zalogować się bezpośrednio do każdej usługi. Niemniej jednak, wraz ze wzrostem liczby usług i rosnącą powierzchnią ataku, postanowiłem spróbować Pangolin na VPS. Pojęcie tuneli nie jest nowe, a używałem Cloudflare wcześniej, ale limit 100 MB był powodem, dla którego nie mogłem obsługiwać większych plików.
Hostowanie Pangolin wydawało się świetnym rozwiązaniem, ponieważ pozwoliłoby mi zachować bezpieczeństwo tuneli, unikając ograniczeń Cloudflare. Niemniej jednak, jak zauważył Maxiride, korzystanie z Pangolin wprowadzało nowy problem – użytkownicy musieli logować się dwa razy, raz na warstwie Pangolin i ponownie na warstwie aplikacji. Było to irytujące, aby to powiedzieć.
Poszukiwanie prostego dostawcy OIDC
Zacząłem badać inne opcje, a Authentik wydawało się popularnym wyborem w społeczności. Niemniej jednak wydawało się bardziej odpowiednie dla większych baz użytkowników lub środowisk pracy. Zajrzałem również do Authelia, które wydawało się obiecujące, ale integruje się bezpośrednio z serwerem proxy, co sprawia, że nie jest kompatybilne z Pangolin.
Nie mogłem się powstrzymać od pytania – czy istnieje prosty, niezbyt skomplikowany dostawca OIDC, który może spełnić potrzeby małej rodziny lub kilku użytkowników? Coś, co nie wymaga doktoratu z IT, aby go ustawić i zarządzać?
Co szukam w dostawcy OIDC
Dla mnie idealny dostawca OIDC powinien być łatwy w ustawieniu, przyjazny dla użytkownika i skalowalny. Powinien umożliwiać bezproblemowe doświadczenie logowania jednokrotnego, bez wymagania, aby użytkownicy logowali się wielokrotnie. Powinien również być bezpieczny, niezawodny i kompatybilny z różnymi usługami i aplikacjami.
Niektóre kluczowe funkcje, które szukam, to:
- Łatwe ustawienie i konfiguracja
- Przyjazny interfejs dla użytkowników i administratorów
- Bezproblemowe doświadczenie logowania jednokrotnego w różnych usługach
- Wydajne funkcje bezpieczeństwa, takie jak uwierzytelnianie dwuskładnikowe i szyfrowanie
- Kompatybilność z różnymi usługami i aplikacjami
- Skalowalność, na wypadek gdy moja baza użytkowników wzrośnie w przyszłości
Podsumowanie
Moje poszukiwania idealnego dostawcy OIDC trwają, a nadal badam różne opcje. Jeśli znajdujesz się w podobnej sytuacji, chciałbym usłyszeć o Twoich doświadczeniach i rekomendacjach. Jakie dostawcy OIDC używałeś, a co o nich myślałeś? Działajmy razem, aby znaleźć proste, niezbyt skomplikowane rozwiązanie, które spełni nasze potrzeby.