로그인 전략

마지막 업데이트: 2022년 5월 2일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
Q: 개당 얼마일까요?

1. Access Token 만 사용 #

사용자가 로그인 할 때 클라이언트에게 AccessToken을 발급한다. 이때 AccessToken은 서버에서 관리할 필요가 없고 메모리상에서 미리 정의 된 비밀키를 이용해서 AccessToeken의 유효성을 로그인 전략 검증한다.

짧은 만료 시간으로 설정 (30분 내외) #

장점
- 기기나 AccessToken이 탈취되더라도 빠르게 만료됩니다.

단점
- 사용자는 자주 로그인을 해서 인증 받아야한다. 한 사용자가 오랫동안 사용하는 서비스일경우 서비스를 이용하다 도중에 인증이 만료되어 다시 로그인해야하는 불편함을 겪는다.

긴 만료 시간으로 설정(2주 에서 한달) #

장점
- 사용자가 로그인을 자주 할 필요가 없어서 편하다
단점
- 기기나 AccessToken이 탈취되면 오랫동안 제약 없이 사용한다.

Sliding Sessions / AccessToken #

유효한 AccessToken을 가지 클라이언트의 요청에대해서 서버가 새로운 AccessToken을 발급해주는 방법을 사용한다. ( 매요청마다 AccessToken을 발급하다보면 글작성시 시간이 오래걸려 토큰이 만료되고 글작성하던게 다 날아갈수있다. 이것을 방지 하기위해서 AccessToken은 글작성 시작을 할 때도 로그인 전략 발급하거나, 쇼핑몰에서 장바구니에 아이템을 담을 때도 새로 발급해주는것도 괜찮은 전략이다)

장점
- 사용자가 로그인을 자주 할 필요가 없다
- 글을 작성하거나 결제를 하는 등의 세션 유지가 필요한 순간에 세션이 만료되는 문제를 방지 할 수 있다.

단점
- 접속이 주로 단발성으로 이루어지는 서비스의 경우 Sliding Sessions 전략은 미비
- 긴 만료 시간을 갖는 AccessToken을 사용하는 경우 로그인을 전혀 하지 않아도 된다. ( 매번 accessToken을 받는 쿼리 자체가 낭비된다.)

AccessToken / RefreshToken #

`사용자가 로그인을 할 때 AccessToken과 RefreshToken을 함께 발급한다. 이 때 ResfreshToken은 AccessToken보다 긴 유효시간을 부여한다.

클라이언트는 AccessToken으로 요청을 하다. 만료되었다는 오류를 받으면 클라이언트 DB에서 저장해 두었던 RefreshToken으로 다시 한번 요청하고 AccessToken을 재발급 받는다. ( RefreshToken도 만료되었다는 오류를 받으면 로그인을 폼으로 보내서 다시한번 인증을 받는다)

AccessToken같은 경우 서버에 저장할 필요는 없다. RefreshToken은 서버는 JWT 스펙에 포함되지는 않지만 빠른 인증 처리를 장점으로 내세운다. (refreshToken은 서버에서 따로 저장을 하고 있다. 따라서 만료시키는것이 가능)`

장점
- 짧은 만료 기간을 사용 할 수 있기 때문에 AccessToken이 탈취되더라도 다소 안전
- 사용자가 로그인을 자주할 필요 없다.
- RefreshToken에 대한 만료를 강제로 설정 할 수 있다.

단점
- 클라이언트 AccessToeken의 만료에 대해 연장 요청을 구현해야한다.
- 인증 만료 기간의 자동 연장이 불가능
- 서버에 별도의 storage를 만들어야 합니다.

Sliding Sessions / AccessToken / RefershToken #

`위의 Sliding Sessions 전략이 AccessToken 의 완료시키는 전략이었다면 지금 전략은 RefreshToken의 만료 기간을 늘려주는 전략입니다.

RefreshToken의 만료기간이 늘어나기 때문에 AccesToken / SlidingSessions 전략처럼 빈번하게 만료기간을 늘릴 필요가 없다. RefreshToken 기간을 늘려주기 때문에 accessToken의 유효성이 짧아도 상관없다.

문제점으로 RefreshToken 자체가 탈취될 위험성인데 , 핸드폰이 탈취되거나 비밀번호가 변경되는 경우 RefreshToken의 만료시키는 처리를 추가해야한다.`

장점
- RefreshToekn 만료 기간에 대한 제약을 받지 않는다.
- 글을 작성하거 세션을 유지해야할 필요가 있는 순간에도 만료문제를 방지 가능

단점
- 서버에서 강제로 RefreshToken을 만료하지 않는 한 지속적으로 사용기 가능하다.
- 보안 강화가 필요하다.

AccessToken 저장 위치는 어디로? #

Cookie Header에 저장 #

장점
- HttpOnlty 옵션과 Secure 옵션을 통해서 XSS 공격을 방어할 수 있다.
- javascript가 쿠키를 조작하는 것을 막아 준다(사용자의 토큰값이 변경될 염렬를 하지 않아도 된다.)

단점
- CSRF에 대한 공격을 막을 수 없다.

Authorization Header에 저장 #

장점
- Oauth2.0에 사용하는 형식 XSS공격과 CSRF 공격에 대해서도 안전하다.
단점
- 결국 이 Token은 어디에다가 저장하느냐. (이것을 어떻게 하냐에 따라 보안이 달라진다.)

이러니 저러니 해도 편의성이 띄어날수록 보안이 취약해지고 인증 절차가 까다롭고 불편할수록 보안성이 올라가는 것같다. 지금으로서는 AccessToken 과 RefreshToken을 이용해서 운영하는것이 가장 합리적으로 보인다. 이유는 accessToken 만료기간을 늘리면 늘릴수록 편안?? 은 하겠지만 토큰의 로그가 그대로 노출 되기때문에 공격자가 토큰을 탈취할 가능성이 높다.. 하지만 토큰의 만료기간이 짧으면 탈취되었다 할지라도 아무것도 할 수가 없다. 서버쪽에서도 AccessToken은 유효기간이 짧을수록 유효하다.

[NODE] 📚 Passport 모듈 사용법 (그림으로 처리 과정 💯 이해하기)

[NODE] 📚 Passport 모듈 사용법 (그림으로 처리 과정 💯 이해하기)

Passport는 이름 그대로 서비스를 사용할 수 있게끔 해주는 여권 같은 역할을 하는 모듈이다.

회원가입과 로그인은 직접 구현할 수도 있지만, 세션과 쿠키 처리 등 로그인 전략 복잡한 작업이 많으므로 검증된 모듈을 사용하는 것이 좋다.

그런 방면에서, Passport는 사용하기 좋은 검증된 모듈이다.

예를들자면, 여권이라는 것은 입/출국 심사시에 해당 여권 소지자가 입/출국 자격에 대해 인증하는 역할 을 한다.

이를 서버에 비교해보면, 클라이언트가 서버에 요청할 자격이 있는지 인증 할 때에 passport 미들웨어를 사용하는 것이 다.

요즘에는 서비스에 로그인할 때 아이디와 비밀번호 이외에 구글, 페이스북, 카카오 같은 기존의 SNS 로그인 전략 서비스 계정을 이용하여 로그인 하는데, passport모듈이 바로 여기에 사용되는 것이다.

정리하자면, passport모듈은 로그인 절차를 확실하게 하기위해 사용하는 라이브러리 인 셈이다.

passport 문법은 굉장히 난해하고 어렵다.
따라서 본 강의는 passport처리과정을 하나하나씩 자세히 다룰 예정이다.
먼저 그림으로 어떻게 순서대로 처리되는지를 보여주고 바로 뒤에, 자세한 코드 설명을 통해 강의를 이어 나갈 예정이다.

코드 문법과 처리과정 그림을 계속 번갈아 보며 이해하는 것을 강력이 권장한다.

passport.js 라이브러리

Simple, unobtrusive authentication for Node.js

  • strategy(전략)에 따른 요청으로 인증하기 위한 목적으로 사용
  • strategy 종류 (로그인 인증 방식) :
    • Local Strategy(passport-local) : 로컬 DB에서 로그인 인증 방식
    • Social Authentication (passport-kakao, passport-twitter 등) : 소셜 네트워크 로그인 인증 방식

    passport 설치

    먼저 passport 관련 패키지들을 설치한다.

    비밀번호 암호화를 위해 bcrypt도 같이 설치 한다.

    [NODE] 📚 bcrypt 모듈 (원리 & 사용법)

    암호화 원리 [NODE] 📚 crypto 모듈 (암호화) 단방향 암호화 / 양방향 암호화 암호화를 하는 이유는 해당 정보가 중요하기 때문이다. 암호화에는 여러가지 방법이 있을 수 있다. 단방향은 암호화할

    passport 패턴 구조

    passport라는 폴더를 만들고 그안에 전략 파일들을 넣어주자.

    로그인 인증 전략은 두가지로 정한다.

    하나는 로컬 인증전략 이고, 다른 하나는 카카오 인증전략 으로 구성되어 있다.

    본 강좌는 로컬 인증전략을 우선으로 소개할 예정이다.

    Passport-module

    passport 처리 과정

    passport 초기 로그인 과정

    1. 로그인 요청이 라우터로 들어옴.

    2. 미들웨어를 거치고, passport.authenticate() 호출

    3. authenticate에서 passport/locaStrategy.js 호출

    passport 로그인 과정

    4. 로그인 전략을 실행하고, done()을 호출하면, 다시 passport.authenticate() 라우터로 로그인 전략 돌아가 다음 미들웨어를 실행

    passport 로그인 과정

    + done() 함수 인자값에 따른 여러 동작

    passport 로그인 과정

    5. done()정보를 토대로, 로그인 성공 시 사용자 정보 객체와 함께 req.login()를 자동으로 호출

    6. req.login 메서드가 passport.serializeUser() 호출 (passport/index.js)

    7. req.session에 사용자 아이디 키값만 저장 (메모리 최적화를 위해서)

    8. passport.deserializeUser()로 바로 넘어가서 sql조회후 req.user 객체를 등록후, done() 반환하여 req.login 미들웨어로 다시 되돌아감.

    9. 미들웨어 처리후, res.redirect('/')을 응답하면, 세션쿠키를 브라우저에 보내게 된다.

    10. 로그인 완료 처리 (이제 세션쿠키를 통해서 통신하며 로그인됨 상태를 알 수 있다.)

    passport 로그인 과정

    passport 로그인 이후 과정

    1. 모든 요청에 passport.session() 미들웨어가 passport.deserializeUser() 메서드를 매번 호출한다.

    2. deserializeUser에서 req.session에 저장된 아이디로 데이터베이스에서 사용자 조회

    3. 조회된 사용자 전체 정보를 req.user 객체에 저장

    4. 이제부터 라우터에서 req.user를 공용적으로 사용 가능하게 된다.

    passport 로그인 과정

    passport 구조 코드

    • passport.initialize 미들웨어는 요청 (req 객체) 에 passport 설정을 심고 ,
    • passport.session 미들웨어는 req.session 객체에 passport 인증 완료 정보를 저장 한다.

    req.session 객체는 express-session에서 생성하는 것이므로, 따라서 passport 미들웨어는 express-session 미들웨어보다 뒤에 연결 해야 한다.

    로그인 전략

    Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

    Offcanvas

    1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

    애플의 엔터프라이즈 전략에 도움이 될 ‘애플 ID로 로그인하기’

    애플은 이번 WWDC에서 아이폰, 아이패드, 맥 사용자들이 앱과 웹사이트에 안전하게 로그인할 수 있도록 도와주는 ‘애플 ID로 로그인하기’라는 새로운 온라인 인증 기능을 공개했다. 기업 측면에서 이 기능은 MDM(Mobile Device Management)과 중복되는 경향이 있지만, MDM과의 직접 경쟁보다는 보완제 역할을 하게 될 것으로 기대된다.

    애플은 ‘애플 ID로 로그인하기’ 외에 기업 개발자들이 활용할 수 있는 새로운 인증 기능인 SSO 익스텐션(Single Sign-On Extension)도 공개했다. SSO 익스텐션은 모바일 관리 업체나 앱 개발자들이 사용자가 안전한 페이스 ID나 터치 ID로 앱이나 웹사이트에 로그인하도록 하는 API 모음으로, 현재의 ID 체계와 통합할 수 있다.

    CCS 인사이트의 엔터프라이즈 리서치 담당 부사장인 닉 맥콰이어는 이번 WWDC에서는 기업용 솔루션이 역대 WWDC 중 가장 많이 공개됐다고 평가했다. SSO 익스텐션을 포함해 iOS의 MAM(Mobile Application Management-only) 모델을 더욱 매력적으로 만들어주는 사용자 수준 등록도 여기에 포함된다.

    또, iOS 13 미리보기 페이지에서 애플은 BYOD 프로그램을 위한 데이터 분리를 강조하고 있는데, 이는 기업 데이터를 보호하면서 사용자 프라이버시를 유지할 수 있도록 해주는 기능이다.

    ‘애플 ID로 로그인하기 기능’은 iOS와 맥OS에서 운영체제 수준에서 동작하며 자동으로 모든 계정을 이중 인증으로 보호해준다. 애플의 설명에 따르면, 애플 디바이스에서 사용자들은 지속적으로 로그인되어 있는 상태이고, 로그인 전략 페이스 ID나 터치 ID로 언제든 재인증할 수 있기 때문이다.

    맥콰이어는 이 기능이 MDM 플랫폼과 경쟁하는 것이 아니라 보완해주는 역할을 하게 될 것으로 전망했다. 역사적으로 인증 서비스는 모바일 관리 소프트웨어 업체들이 애플 생태계에 더 자연스럽게 인증 매커니즘을 구현할 수 있도록 도와 주기 때문이다.

    맥콰이어는 따라서 애플 ID로 로그인하기가 명확히 비즈니스용 도구로 정의된 것은 아니지만 애플 파트너 특히 모바일 관리 벤더들이 이 서비스를 사용할 수 있게 되면 “기업 사용자들에게 크게 매력적일 것”이라고 말했다.

    그는 “전반적으로 MDM/관리 업체들은 과거에 출시한 기업 친화적 서비스들에 이 기능을 도입할 것이다. 자세한 내용이 무대에서 다뤄지진 않았지만, 이 서비스가 직원 추가 및 사용자 등록 간소화 등의 사용례 측면에서 MDM 업체들의 관심을 끌 것으로 예상된다”고 덧붙였다. [email protected]

    함께 보면 좋은 콘텐츠

    Sponsored

    엔터프라이즈 데이터 클라우드의 진화를 촉진하는 하이브리드 클라우드의 ‘무한 확장’

    ⓒ Getty Images Bank 디지털 혁신은 선택 사항이 아니다. 업종과 조직의 규모를 떠나 모두 반드시 가야 하는 길이다. 기업, 정부 등 가릴 것 없이 모든 조직은 로그인 전략 보다 더 민첩하게 움직여야 하고, 나날이 높아지는 사용자의 눈높이와도 맞춰야 한다. 그러나 실행에 옮길 때 조직 간 차이를 만드는 요소가 있다면 바로 데이터다. 혁신의 재료인 데이터를 어떻게 다루느냐에 따라 일등과 이등이 갈린다는 사실에는 모든 조직이 공감하지만, 데이터 관리와 활용은 실상 만만한 과제가 아니다. 전략이 허술하면 자칫 비용과 복잡성 증가라는 문제를 마주할 수 있다. 그렇다면 시행착오를 줄이는 방법은 무엇일까? 클라우데라가 제시하는 5가지의 팁을 살펴보자. 데이터 주도적 혁신을 성공으로 이끄는 다섯 가지 팁 첫 번째는 사람에 집중하는 것이다. 기술과 조직 측면의 효율만 따지다 보면 핵심을 놓치기 쉽다. 데이터 속에서 가치를 찾는 것은 결국 사람이다. 따라서 더 많은 이가 더 편하게 데이터에 접근하고 활용할 수 있게 하는 것이 중요하다. 두 번째는 작게 시작해서 크게 키우는 것이다. 처음부터 너무 거창한 목표를 잡고 프로젝트를 시작하면 십중팔구 프로덕션까지 살아남지 못한다. 눈에 띄는 문제이면서 동시에 해결하기 쉬운 과제를 먼저 선정해 시작해야 한다. 작은 성공을 반복하는 가운데 더 큰 목표를 잡는 것이 현실적이다. 세 번째는 데이터와 파이프라인을 깨끗하게 유지하는 것이다. 쓰레기가 들어가면 쓰레기를 얻는 것은 당연한 결과다. 데이터를 잘 정제하고, 데이터 파이프라인을 깔끔하게 정리하는 것은 기본이다. 네 번째는 작은 데이터까지 놓치지 않고 보관하는 것이다. 고객 여정을 따라가다 보면 작은 데이터가 무수히 발생한다. 작은 것 하나까지 잘 챙기는 버릇은 데이터 분석, 머신러닝(ML) 모델 훈련 더 나아가 각종 규정 준수를 위한 거버넌스 정립에도 도움이 된다. 다섯 번째 팁은 하이브리드로 나아가는 것이다. 유연하고, 안전하고, 강력한 통합 플랫폼을 확보하는 가장 현실적이고 효과적인 방법이 바로 하이브리드 데이터 클라우드 전략이다. 소개한 다섯 가지 팁 중 하이브리드 데이터 클라우드에 대해 좀 더 자세히 알아보자. 하이브리드 로그인 전략 데이터 클라우드란? 하이브리드 데이터 클라우드를 추천하는 이유는 간단하다. 단일 플랫폼 환경에서 애플리케이션을 한번 구축하면 온프레미스, 하이브리드, 퍼블릭 클라우드 어디서나 실행할 수 있기 때문이다. 하이브리드 데이터 클라우드는 조직에 무한 선택의 파워를 제공한다. 클라우데라 하이브리드 데이터 클라우드 플랫폼을 예로 알아보자. 하이브리드 데이터 클라우드 플랫폼을 구축하면 단일 제어 환경으로 데이터와 워크로드 관리를 통합할 수 있다. 이를 통해 다양한 비즈니스 목적에 따라 필요한 데이터를 수집하고, 다양한 데이터 세트를 이용해 분석하고 AI 서비스의 재료로 활용할 수 있는 유연성을 확보할 수 있다. 여기에 통합 플랫폼이 갖는 보안상의 이점도 취할 수 있다. 온프레미스부터 클라우드까지 일관성 있게 보안 정책과 거버넌스를 유지할 수 있기 때문이다. 이러한 모든 이점이 모이면 조직은 전에 없던 민첩성을 확보할 수 있다. 조직은 데이터 파이프라인을 빠르게 구축하는 한편 다양한 애플리케이션을 빠르게 구현해 배포할 수 있다. 이 과정에서 조직은 최적의 선택을 할 수 있다. 한번 짜면 어디서든 애플리케이션을 서비스할 수 있다 보니 비용, 성능 등을 따져 가장 조건이 좋은 환경에서 데이터를 처리하고 워크로드를 실행할 수 있다. ⓒ Cloudera 고객 사례를 통해 본 데이터 중심의 디지털 혁신 여정 실제 비즈니스 현장에서 데이터 중심의 디지털 혁신이 일어나는 사례를 살펴보았다. 세계 어디에서나 간편 결제 시장의 경쟁이 뜨거운 지금, 인도네시아에서 결제 서비스를 제공하는 OVO는 경쟁사보다 더 나은 서비스 제공에 늘 관심이 많다. 그중 한 가지는 고객과의 소통이다. OVO는 단순한 실시간 소통을 넘어 맞춤형으로 고객에게 새로운 경험과 만족을 줄 방법을 고객 여정을 통해 쌓이는 수많은 데이터를 실시간으로 분석하고, 고객 기록을 활용해 AI 기반 서비스를 제공하는 것에서 찾았다. 그리고 OVO는 Uncover라는 이름의 애플리케이션을 개발했다. 이 애플리케이션이 제공하는 맞춤형 소통과 제안은 간단해 보이지만, 이를 로그인 전략 위해 OVO는 하루 수천 만 건에 달하는 고객 기록을 실시간으로 처리해야 한다. 이 작업을 원활히 하기 위해 OVO는 클라우데라 CDP(Cloudera Data Platform)를 활용했다. CDP가 제공하는 하이브리드 데이터 클라우드 플랫폼의 이점을 활용한 덕분에 OVO는 Uncover 애플리케이션 배포 후 6개월 만에 매출을 16% 이상 높이는 효과를 거뒀다. LG유플러스는 원활한 확장에 대한 고민을 클라우데라의 솔루션으로 해결했다. 고객이 증가하고 서비스가 다양해지면서 LG유플러스는 기하급수적으로 늘어나는 데이터 볼륨을 어떻게 더 효과적으로 관리할 것인지에 대한 고민이 생겼다. 이는 단순히 데이터 저장을 위한 인프라 확장의 문제가 아니었다. 더 효율적인 분석 그리고 언제나 전제돼야 하는 보안과 규정 준수(거버넌스)를 고려한 확장이 필요했다. LG유플러스는 클라우데라를 통해 임팔라(Impala), 쿠두(Kudu)를 적용해 유연한 확장이 가능한 데이터 저장 및 빠른 분석 기반을 갖췄다. 이 플랫폼은 40초면 10억 개의 트랜잭션을 처리할 정도로 강력하다. 이를 활용하면서 LG유플러스는 데이터 속에서 새로운 통찰력을 확보하면서 더 나은 고객 경험과 만족을 제공할 수 있게 됐다. 하이브리드 여정의 위험 줄이기 앞서 살펴본 바와 같이 엔터프라이즈 데이터 플랫폼은 새로운 차원으로 진화 중이다. 그리고 그 방향은 하이브리드를 향하고 있다. 조직의 디지털 혁신을 위해 소개한 다섯 가지 팁은 하이브리드의 여정에서 맞닥뜨릴 위험을 줄이는 데 도움이 될 것이다.

    "클라우드 데이터 관리에 기여"하는 SD-WAN 엣지 전문 플랫폼의 중요성

    ⓒ Getty Images Bank 포스트 코로나 시대에 접어들면서 IT 인프라와 서비스도 빠르게 변화하고 있다. 특히 그 중심에는 클라우드의 부상이 있다. 기업에서 클라우드 기반 애플리케이션 채택을 가속화하면서, 광역 네트워크(WAN)는 사용자와 애플리케이션을 연결하기 위한 필수 요소로 자리 잡고 있다. 기존에 구축된 인프라는 클라우드로 이동 중인 기업의 네트워크 환경을 관리하는 데에 한계가 존재하기 때문이다. 기업 애플리케이션이 데이터센터에서 클라우드로 옮겨가면서 더 이상 MPLS 같은 사설 회선 연결은 현 상황에 적합하지 않고, 유연하지 않으며 비용효율적이지도 않는다는 평가를 받는다. 아루바는 실버피크 인수를 통한 전문지식을 확대해 아루바 엣지커넥트(Aruba EdgeConnect) SD-WAN 엣지 플랫폼을 선보였다. 아루바 엣지 커넥트 SD-WAN 엣지 플랫폼은 광대역으로 사용자와 애플리케이션을 연결할 때 낮은 비용으로 복잡성을 줄이면서 WAN을 구축하고, 애플리케이션의 성능은 높이고 자본비와 운영비를 최대 90%까지 절감한다. Aruba EdgeConnect 물리적 어플라이언스는 가상 어플라이언스로도 제공 ⓒ HPE Aruba EdgeConnect 플랫폼의 구성요소 - Aruba EdgeConnect, Aruba Orchestrator 및 Aruba Boost 아루바 엣지커넥트는 안전한 가상 네트워크 오버레이를 만들기 위해 지사에 배포되는 물리적 또는 가상 어플라이언스다. 이를 통해 기업은 MPLS 와 광대역 인터넷 연결을 이용하는 하이브리드 WAN 방식을 적용하고, 그리고 사이트별로 자사 속도에 따라 광대역 WAN으로 이동할 수 있다. 아루바 오케스트레이터(Aruba Orchestrator)는 레거시와 클라우드 애플리케이션에 기존 인프라에서는 볼 수 없었던 수준의 가시성을 보장한다. 그러므로 비즈니스 의도에 따라 중앙에서 정책을 할당하여 전체 WAN 트래픽을 보호하고 제어할 수 로그인 전략 있다. 정책 자동화를 통해 여러 지사의 배포를 촉진하고 간소화하며 전체 애플리케이션에 일관된 정책을 지원한다. 결과적으로 기업은 비즈니스 의도에 따른 가상 WAN 오버레이를 통해 애플리케이션을 사업 목표에 맞추고 맞춤 가상 오버레이에서 애플리케이션을 사용자에게 전달할 수 있다. 즉, WAN을 재구성할 필요가 없으므로 아루바 엣지커넥트 어플라이언스의 제로 터치 프로비저닝이 가능하다. 엣지커넥트 SD-WAN 엣지 플랫폼의 옵션으로 제공되는 아루바 부스트(Aruba Boost)는 아루바의 WAN 최적화 기술과 아루바 엣지커넥트를 결합하여 하나로 통합된 WAN 엣지 플랫폼을 조성하는 WAN 최적화 성능 패키지다. 기업은 아루바 부스트를 사용하여 레거시에 민감한 애플리케이션의 성능을 가속화한다. 또한, 하나로 통합된 SD-WAN 엣지 플랫폼으로 WAN에서 반복되는 데이터의 전송을 최소화할 수 있다. TCP와 기타 프로토콜 가속화 기법이 모든 트래픽에 적용되어 있으므로 WAN 전체에서 애플리케이션의 응답 시간을 크게 개선하고 데이터 압축과 중복을 제거하여 데이터의 반복 전송을 방지한다. Aruba EdgeConnect 하드웨어 플랫폼 ⓒ HPE 아루바 엣지커넥트는 특히 플러그 앤 플레이 방식의 배포를 통해 단 몇 초 안에 지사에 배포되므로 데이터센터와 다른 지사 또는 AWS, 마이크로소프트 애저, 오라클 클라우드 인프라 스트럭처, 구글 클라우드 플랫폼 등의 보편적 IaaS 서비스에서 다른 아루바 엣지커넥트 인스턴스와 자동으로 연결된다. 이와 더불어 클라우드 인텔리전스 기능을 지원한다. 최고의 경로를 통해 수백 개의 SaaS 애플리케이션에 업데이트를 실시간으로 로그인 전략 전달하여 기업과 애플리케이션이 민첩하고 지능적인 방식으로 연결될 수 있다.

    End-to-End 고객 경험의 새로운 아젠다, 디지털 워크플로우

    'Effort less Experience'의 저자인 매튜 딕슨은 "고객의 충성도를 저해하는 이유를 가급적 줄여야 하며, 이를 위한 가장 좋은 방법은 고객이 더 적은 노력으로 문제를 해결하도록 돕는 것"이라고 강조했습니다. 가트너 또한 고객의 노력은 고객 충성도를 높이거나 낮추는 가장 강력한 요소라고 합니다. 원하는 해결책을 손쉽게 빨리 찾을 수 있어야 기업의 신뢰도와 만족도가 개선된다는 점에 모두가 공감할 것입니다. 엔드투엔드 고객 경험에서 디지털 워크플로우가 새롭게 조명되는 이유, 그리고 많은 기업이 고민하는 문제인 투자 시 효용에 주목하는 영상을 공유합니다.

    로그인 전략

    개인정보 보호를 위한 비밀번호 변경안내 주기적인 비밀번호 변경으로 개인정보를 지켜주세요.
    안전한 개인정보 보호를 위해 3개월마다 비밀번호를 변경해주세요. ※ 비밀번호는 마이페이지에서도 변경 가능합니다.

    화이자, 'R&D 전략제휴 설명회' 가져

    • 가나다라마바사
    • 가나다라마바사
    • 가나다라마바사
    • 가나다라마바사
    • 가나다라마바사

    화이자는 최근 신라호텔에서 '화이자 아시아 R&D 전략적 제휴 설명회'를 가졌다.

    이번 행사에는 지방자치 단체, 국립암센터, 서울대, 삼성 메디컬센터 등 공공∙민간 연구기관과 국내 제약사, 바이오 기업 등 150개 곳에서 200여 명이 참석했다.

    화이자 글로벌 R&D 총괄 책임자인 로드 맥킨지 수석 부사장의 ‘화이자 R&D 제휴의 기본 방침’ 소개에 이어 화이자의 주요 관심 영역, R&D 기술 현황, 바이오 의약 부문 전략에 대한 설명으로 진행됐다.

    화이자는 설명회에서 종양학, 치매 등의 분야에 관심이 높으며, 특히 바이오 의약 개발에 박차를 가할 것이라 공표했다.

    한편, 화이자와 한국생명공학연구원(원장 이상기)은 공동연구 체결식을 갖고 ‘면역세포 NK 세포의 활성 및 분화를 조절하는 화학물질 스크리닝’ 공동연구에 합의했다.

    앞서 화이자 아멧 괵선 대표는 “이번 성과는 국내 R&D 기반과 역량을 한 단계 더 도약시키는 계기가 되었기를 바란다"면서 "화이자는 앞으로도 서로에게 발전적인 교류의 기회를 만드는 데에 최선을 다하겠다”고 말했다.

    StratoSphere Stream

    이라고 말을 해도 알아듣기는 뭐하니 더 현실적으로 쓰면 안에 정보가 저장된 Json인 토큰을 말한다.

    토큰? MZ세대 혹은 이제 하얀머리걱정하실 나이 있는 분들이라면 이걸 기억하실텐데

    Q: 개당 얼마일까요?

    저걸 정류장 근처 가게에서 사서 요금대신 한개씩 넣었던 기억이 있을거다. JWT도 그러한 역할을한다. 대신 일정시간 동안 무한정 쓸수 있다는게 다를 뿐.

    JWT는 비밀키(env나 properties로 관리하겠지?)로 풀면 이러한 형태로 되어있다. 헤더에는 사용한 해쉬 알고리즘, 내용은 말그대로 내용, 서명에는 ID와 암호가 담겨있다.

    이 JWT를 어떻게 만들어야 하는건가?는 간단하다.

    이미 누가만들어놓은 모듈을 쓰면 된다.다그렇게개발하는거아니겠습니까?하하핫

    즉 로그인을 할때 서버쪽에 세션을 남기는 형태가 아니라 암호화된 JWT AccessToken을 사용자에게 던져준다.

    그리고 나서 다음부터는 이 토큰으로 서버에 접근할때 쓰는데,

    그러면 서버는 토큰을 로그인 전략 검증해서 사용자가 맞는지, 그리고 이 토큰의 유효기간이 안지났는지 체크를 한다.

    지나면? 다시 로그인 하라고 로그인 페이지를 넘겨주면 된다.

    1. 세션이 필요없게 되는 장점(이걸 전문용어로 Stateless한 서버라고 한다)

    2. 아이디 로그인 전략 로그인 전략 암호로 로그인을 하지 않아서 생기는 보안강화라는 2가지 장점이 있다.

    3. CSRF공격을 방어가능 (토큰이 예측할수 없게 만들어지니까 + 검증도 되고)

    4. 부가적인데 MSA 방식으로 구현이 된다. 다른서버인데 로그인하려면 세션을 공유하는건 힘들지만 토큰은 비밀키만 같으면 되니까.

    하지만 1차적인 이 방식이 다면 쉬웠겠지만 여기에서

    그래서 RefreshToken이 등장한다.

    기존 로그인 형태는 같지만 RefreshToken의 역할은 간단하다. AccessToken이 만료되었다면 refreshToken으로 이 사용자가 내가 가진 정보와 일치하는지를 비교하고 나서 일치하면 AccessToken를 다시 재발급해준다.

    . 여기서 이상한걸 발견했을 것이다. [내가 가진 정보와 일치]라는 점에서

    하지만 이런 정보가 빈번하게 생성될수도 있기 때문에 등장하는 모듈이 in Memory기반 DB인 Redis이다.

    그렇다. 이것도 배워야 한다책도절판임^^

    결론부터 말하면 아예 정해진 룰은 없다. 정말로 그래도 정해진 룰이 있겠지.. 하면서 다 찾아봈는데

    시간도, 발급도 다 기획 마음대로인것으로 판단된다.

    그정도로 자율성이 높다는건 좀만 잘못 만들었다가는 보안지옥을 볼수 있다는 것이다.

    이런지옥 말고

    그래도 대체적으로 관습적으로 사용할법한 전략을 짜보면.

    1. 로그인한다 [서버에서는 AT(이하 AT)과 RT(이하RT)을 뱉어낸다. (유효기간 AT: 1시간. RT는 2주)
    그리고 RT을 Redis에 저장한다.(키: 이메일, value: RT)두 토큰을쿠키에 저장한다.]
    2. 이후 로그인된 사람만 쓸수 있는 곳에 접근하려면 쿠키의 AT,RT를 Header에 넣어서 서버로 보낸다. [서버단에는 검증및 사용자 확인을 한다]
    3. 로그인 및 로그인 사용자만 쓰는 곳에 접근했으나 AT의 유효기간이 지나버렸다. 우선 email만 뽑는다.
    4. 뽑은 이메일로 redis에서 조회한다. 있으면 저장했던 RT가 나온다.
    5. 일치하는지 보고 일치하면 사용자가 맞으니 email의 사용자로 AccessToken을 재발급해준다. 일치안하면 다른 사용자이니 내쫏아 버린다.


0 개 댓글

답장을 남겨주세요