📍 المقالة الرئيسية: Authentik 2026: الدليل الكامل.
الـ Identity Providers الثلاثة الكبار مفتوحة المصدر في 2026 هي Authentik و Keycloak و Zitadel. الثلاثة قادرون على إدارة SSO و MFA و OIDC و SAML لشركة صغيرة أو enterprise. لكن أيها تختار؟ هذه المقالة تحسم في 8 معايير ملموسة.
المنهجية
اختبارات على 3 instances منشورة على Hetzner CX22 متطابقة. الحمل: 50 مستخدماً مُحاكى عبر k6، 200 login/يوم، 8 تطبيقات متصلة.
المعيار 1 — بصمة الذاكرة
| الحل | RAM idle | RAM 50 مستخدماً |
|---|---|---|
| Authentik | 1.2 GB | 1.5 GB |
| Keycloak (JVM) | 1.8 GB | 2.4 GB |
| Zitadel (Go) | 320 MB | 580 MB |
الحكم: Zitadel يفوز بشكل واسع. مثالي لـ VPS صغير. Keycloak يطلب موارد أكثر بوضوح.
المعيار 2 — زمن استجابة login p95
| الحل | p50 | p95 |
|---|---|---|
| Zitadel | 120 ms | 280 ms |
| Authentik | 180 ms | 410 ms |
| Keycloak | 240 ms | 520 ms |
المعيار 3 — وقت الإعداد الأولي
| الحل | تثبيت Coolify | أول SSO متصل |
|---|---|---|
| Authentik | 20 min | 40 min |
| Zitadel | 30 min | 50 min |
| Keycloak | 45 min | 1h30 |
المعيار 4 — UI الإدارة
Authentik: UI حديث، custom flows رسومية، drag-and-drop لتخصيص login. Zitadel: UI نظيف، يركز على multi-tenancy (B2B SaaS)، أقل مرونة بصرياً. Keycloak: UI وظيفي لكنه قديم، مبني على React لكن بـ ergonomie من 2015.
المعيار 5 — البروتوكولات المدعومة
| البروتوكول | Authentik | Keycloak | Zitadel |
|---|---|---|---|
| OIDC | ✅ | ✅ | ✅ |
| SAML 2.0 | ✅ | ✅ | ✅ |
| LDAP source | ✅ | ✅ | ❌ |
| SCIM 2.0 | ✅ (out + in) | ✅ | ✅ |
| RADIUS | ✅ | ❌ (plugin) | ❌ |
| Kerberos | ❌ | ✅ | ❌ |
| Forward Auth | ✅ (Outpost) | ❌ | ❌ |
المعيار 6 — Multi-tenancy
Zitadel: ملك multi-tenant، مصمم لـ B2B SaaS، منظمات متداخلة. Authentik: tenants حسب النطاق، branding مميز، لكن محدود بـ 50 tenant عملياً. Keycloak: «realms» تعادل tenants، معقد للإدارة لكنه قوي.
المعيار 7 — المجتمع والنضج
| الحل | GitHub stars | Contributors | Releases/سنة |
|---|---|---|---|
| Authentik | 15,800 | 180 | 12 |
| Keycloak | 23,400 | 650 | 4 |
| Zitadel | 11,200 | 110 | 20 |
المعيار 8 — حالات الاستخدام
Authentik هو الأفضل عندما: شركة 5-100 موظفاً، مزيج تطبيقات SaaS وذاتية الاستضافة، حاجة إلى Forward Auth (Outpost)، تخصيص بصري للـ flows.
Zitadel هو الأفضل عندما: SaaS multi-tenant، أداء حرج، فريق Go/Cloud-native، < 500 مستخدم مع scaling مخطط له.
Keycloak هو الأفضل عندما: Enterprise > 1000 مستخدم، قيود Kerberos/AD معقدة، فريق Java موجود.
الحكم للشركات الإفريقية
للأغلبية الكبيرة من الشركات الفرنكوفونية (5-100 موظفاً)، Authentik هو الخيار الأفضل: توازن بين البساطة والميزات والتكلفة. للناشرين SaaS B2B: Zitadel. للـ enterprises مع AD موجود > 500 مستخدم: Keycloak.
الأخطاء الشائعة في الاختيار
| الخطأ | الحل |
|---|---|
| Keycloak لـ 20 مستخدماً | Authentik كافٍ |
| Authentik لـ SaaS 100 tenants | Zitadel |
| Zitadel لـ Vaultwarden Forward Auth | Authentik أو Authelia |
التكيف مع السياق
للشركة الإفريقية النموذجية (10-50 موظفاً)، المعايير المهمة فعلاً: بصمة الذاكرة، بساطة الإدارة، التكلفة الصفرية. على هذه المعايير الثلاثة، Authentik و Zitadel متعادلان. اختر Authentik افتراضياً، Zitadel إذا كنت ناشر SaaS، أبداً Keycloak قبل 200 مستخدم.
دروس الإخوة
الأسئلة المتكررة
الهجرة بين الثلاثة؟ ممكنة لكن مكلفة. كل واحد يدعم export المستخدمين CSV أو SCIM.
خطة scalability؟ Authentik يصعد إلى 10k مستخدم. Zitadel إلى 1M بسهولة. Keycloak إلى 100k+ مع cluster.
دعم تجاري؟ Authentik لديه نسخة Enterprise. Zitadel cloud من 100 USD/شهرياً. Keycloak عبر Red Hat support.
للاستزادة
- 🔝 المرجع: الدليل الكامل Authentik 2026