본문 바로가기
관리자

분류 전체보기

(960)
[비공개] Weekly Report - 24/07/29~24/08/04, 1499일차 보호되어 있는 글입니다.
Keycloak - 8. 리버스 프록시 설정, 테스트 KeyCIoak - 모던 애플리케이션을 위한 ID 및 접근관리 | 에이콘출판(주) | 스티안 토르거센, 페드로 이고르 실바 지음, 최만균 옮김서적을 참고하여 요약한 시리즈 글이다. 1. 리버스 프록시 설정 1.1 리버스 프록시 요구사항리버스 프록시는 여러 Keycloak 인스턴스에 대한 단일 및 공용 접근 포인트를 제공하고 정책 집합을 사용하여 부하 분산을 수행한다. 해당 인스턴스들은 보통 프라이빗 네트워크에 위치하기 때문에 프록시를 통해서만 접근할 수 있다.  Keycloak은 자유롭게 리버스 프록시 적용이 가능하다. 아파치 HTTP 서버, Nginx, F5 및 HAProxy 등을 사용할 수 있다. 리버스 프록시를 사용하기 위한 기본적인 요구사항들은 다음과 같다.TLS 터미네이션 및 재암호화부하 분산세..
Keycloak - 7. 인가 전략, 프로덕션 환경 구성, 캐시 클러스터링 KeyCIoak - 모던 애플리케이션을 위한 ID 및 접근관리 | 에이콘출판(주) | 스티안 토르거센, 페드로 이고르 실바 지음, 최만균 옮김서적을 참고하여 요약한 시리즈 글이다.  1. 인가 이해하기 1.1 인가 승인 여부 판단 요소인가 승인 여부를 판단할 때 고려해야할 요소는 보통 다음과 같다.사용자는 누구인가?사용자와 관련된 데이터는 무엇인가?리소스에 접근하기 위한 조건은 무엇인가? 1.2 접근 제한 구현 패턴보호된 리소스에 적용되는 접근 제한을 구현하는 주요 인가 패턴은 두 가지가 존재한다. 두 가지는 상호 배타적이지 않으며 둘 다 동시에 적용할 수도 있다.메타데이터 및 설정을 사용하여 선언적, 프로그래밍적 방식으로 애플리케이션 수준에서 제어통합 인가: 애플리케이션의 외부 서비스에 접근 허가 여부..
Keycloak - 6. 애플리케이션과 통합, 리버스 프록시 KeyCIoak - 모던 애플리케이션을 위한 ID 및 접근관리 | 에이콘출판(주) | 스티안 토르거센, 페드로 이고르 실바 지음, 최만균 옮김서적을 참고하여 요약한 시리즈 글이다.  1. 애플리케이션 실행 이번에는 교재에서 제공하는 코드 중 ch7의 코드를 애플리케이션의 하나로 실행할 것이다. 그리고 이 애플리케이션의 포트가 8080이기 때문에, 기존에 실행하던 keycloak용 docker container는 잠시 멈추고 8180번으로 keycloak container를 다시 실행한다. 그냥 애플리케이션의 포트를 8080이 아닌 다른 포트로 하고 싶기도 한데, 그럼 교재와 다르게 또 바꿔야할 부분들이 많을 것 같아서 그냥 교재에 나온대로 해본다. 1.1 Keycloak 세팅8080에 떠있는 contai..
Keycloak - 5. 보안 KeyCIoak - 모던 애플리케이션을 위한 ID 및 접근관리 | 에이콘출판(주) | 스티안 토르거센, 페드로 이고르 실바 지음, 최만균 옮김서적을 참고하여 요약한 시리즈 글이다.   1. 내부 및 외부 애플리케이션 이해 애플리케이션을 보호할 때 가장 먼저 고려할 사항은 애플리케이션이 내부인지 외부인지 확인하는 것이다. 1.1 Consent Required 옵션내부 애플리케이션은 기업이 자체 개발한 애플리케이션으로 신뢰할 수 있다. Keycloak에 애플리케이션을 등록한 관리자가 사용자를 대신해서 접근 권한을 사전 승인할 수 있다. 따라서 사용자에게 애플리케이션에 대한 접근 권한을 부여하도록 따로 요청할 필요가 없다. Consent Required 옵션을 비활성화해도 된다. 반면 외부 애플리케이션의 경우..
Keycloak - 4. 접근 권한 인가 KeyCIoak - 모던 애플리케이션을 위한 ID 및 접근관리 | 에이콘출판(주) | 스티안 토르거센, 페드로 이고르 실바 지음, 최만균 옮김서적을 참고하여 요약한 시리즈 글이다.  1. 접근 토큰 획득1.1 OAuth 2.0 플레이 그라운드 실행책에서 제공하는 코드 중 ch5를 실행하면 OAuth 2.0을 위한 플레이그라운드 앱에 접속할 수 있다. 실행 방법은 앞선 글들과 유사하다. 백엔드, 프론트엔드 코드 각각에서 /auth 부분을 모두 삭제해준다. 자세한 과정은 생략한다. 백엔드, 프론트엔드 코드를 모두 실행 후 localhost:8000에 접속하면 아래와 같은 프론트엔드 화면을 확인할 수 있다. 1.1.1 클라이언트 등록다음 클라이언트를 추가한다.client id: oauth-playgrounda..
Keycloak - 3. OpenID Connect 인증, 토큰 관리, 로그아웃 KeyCIoak - 모던 애플리케이션을 위한 ID 및 접근관리 | 에이콘출판(주) | 스티안 토르거센, 페드로 이고르 실바 지음, 최만균 옮김서적을 참고하여 요약한 시리즈 글이다.  1. OIDC PlayGround OpenID Connect를 줄여서 OIDC라고 하며, 실습용 playground 애플리케이션이 책의 코드 4장에 들어있다. 실습 시작 단계는 아래 과정을 따르면 된다. npm install, npm startrealm 및 client 설정을 한다Client ID: oidc-playgroundAccess Type: publicValid Redirect URIs: http://localhost:8000/Web Origins: http://localhost:8000localhost:8000에 접..
[비공개] Weekly Report - 24/07/22~24/07/28, 1492일차 보호되어 있는 글입니다.