VoidAuth: un “SSO para tu universo self-hosted” que apuesta por OIDC, passkeys y despliegue sencillo con Docker

En el mundo del self-hosting hay un problema que aparece tarde o temprano: el “zoo” de credenciales. Cada servicio con su login, cada panel con su usuario, contraseñas repetidas por comodidad y accesos que se acumulan con el tiempo. En ese escenario, proyectos como VoidAuth buscan hacerse un hueco con una promesa directa: convertirse en la puerta de entrada (SSO) para tus aplicaciones autoalojadas, con una experiencia pensada tanto para administradores como para usuarios.

La propuesta se apoya en dos ideas clave: estandarizar autenticación con OpenID Connect (OIDC) y facilitar la vida en el día a día con funciones actuales como passkeys, invitaciones y autoservicio de usuarios. En paralelo, ofrece un enfoque práctico para entornos domésticos, laboratorios y pequeñas infraestructuras: un despliegue claro vía Docker Compose, con base de datos en Postgres (o SQLite según configuración) y cifrado en reposo.

Qué ofrece VoidAuth (y por qué encaja con el homelab actual)

VoidAuth se presenta como un proveedor de autenticación y gestión de usuarios que se coloca “delante” de tus aplicaciones. En la práctica, esto suele traducirse en:

  • Proveedor OIDC para integrar aplicaciones compatibles con estándares modernos.
  • ForwardAuth / proxy de autenticación, pensado para trabajar junto a tu reverse proxy (Caddy, Traefik, Nginx, etc.) y controlar el acceso antes de que el tráfico llegue a cada app.
  • Gestión de usuarios y grupos, con flujo de invitaciones y autoregistro.
  • MFA y passkeys (incluyendo la posibilidad de cuentas “solo passkey”).
  • Reset de contraseña con verificación por email.
  • Personalización (logo, título, tema, plantillas de correo).
  • Cifrado en reposo usando Postgres o SQLite.

Este tipo de set de funciones es el que hoy buscan muchos administradores: un SSO que no obligue a montar una suite enorme desde el minuto uno, pero que no se quede corto en seguridad y controles. (En debates y resúmenes comunitarios sobre la herramienta se destacan precisamente estas piezas: OIDC, ForwardAuth y passkeys como núcleo del proyecto).

Despliegue: lo importante está en el “camino corto”

Uno de los puntos más atractivos del enfoque de VoidAuth es que su arranque recomendado pasa por añadir un servicio a tu compose.yml, declarando variables de entorno como la URL de la aplicación y credenciales para la base de datos. Tras levantar el stack, el propio proyecto indica que las credenciales iniciales de administrador pueden consultarse en los logs para entrar y cambiar lo necesario.

Ese patrón (arranque rápido + endurecimiento posterior) es habitual en herramientas de infraestructura, pero aquí conviene aplicar disciplina desde el minuto uno:

  • Cambiar credenciales iniciales inmediatamente.
  • Forzar MFA donde tenga sentido.
  • Definir políticas de registro/invitación según el caso (casa vs. empresa).
  • Integrar con el reverse proxy con reglas explícitas, sin “atajos” que abran rutas sensibles.

El matiz incómodo: “no auditado” no es un detalle menor

En el ecosistema open source, el aviso de “no ha sido auditado” no significa automáticamente que el software sea inseguro, pero sí marca una línea roja de responsabilidad: si lo pones en producción, el riesgo lo gestionas tú. Para un homelab, puede ser un peaje razonable. Para un entorno corporativo o con datos regulados, exige más: revisión interna, segmentación, hardening, monitorización y, si procede, pruebas externas.

En otras palabras: un SSO es el punto más sensible de tu arquitectura. Si cae el SSO, cae todo lo que protege. Por eso, la parte técnica (OIDC, passkeys, cifrado) es solo media historia: la otra mitad es gobernanza, actualizaciones, copias de seguridad, control de cambios y visibilidad de accesos.

Dónde puede encajar mejor (y dónde no)

Encaja especialmente bien si:

  • Tienes varias aplicaciones autoalojadas y quieres unificar identidad sin depender de SaaS.
  • Tu prioridad es simplificar accesos con estándares (OIDC) y un flujo moderno (passkeys).
  • Ya usas un reverse proxy y buscas un control “antes de entrar” a cada servicio.

Puede no ser lo ideal si:

  • Necesitas integraciones enterprise complejas, políticas avanzadas o ecosistemas muy grandes desde el día uno (ahí suelen aparecer alternativas más pesadas pero consolidadas).
  • Estás en un entorno regulado y no puedes asumir el coste de validar y auditar tu cadena de identidad.

Preguntas frecuentes

¿VoidAuth sirve para proteger aplicaciones que no soportan OIDC?
En muchos despliegues, el enfoque típico es usar el modo “forward auth” con el reverse proxy, de forma que la app no tenga que implementar OIDC para quedar detrás de un control de acceso.

¿Qué aporta usar passkeys frente a contraseñas tradicionales?
Las passkeys reducen el riesgo de phishing y reutilización de credenciales, y suelen mejorar la experiencia (menos fricción) si tu ecosistema de dispositivos está bien gestionado.

¿Se puede montar en un homelab sin exponerlo a Internet?
Sí: es común desplegar SSO solo en red local, o tras VPN/Tailscale/WireGuard. En ese escenario, el SSO sigue siendo útil para centralizar identidades sin abrir superficie pública.

¿Qué precauciones mínimas debería tomar antes de ponerlo “en serio”?
Separar red, aplicar TLS correctamente, restringir paneles admin, registrar eventos de acceso, hacer backups probados de la base de datos y mantener un ciclo de actualizaciones constante. Y, si el entorno lo exige, someterlo a revisión de seguridad.

Fuentes:

  • Lemmy (resumen comunitario de características de VoidAuth)

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

¡Apúntate a nuestro newsletter!


– patrocinadores –

Noticias destacadas

– patrocinadores –

¡SUSCRÍBETE AL BOLETÍN
DE LOS SYSADMINS!

Scroll al inicio
×