일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- spring
- REACT
- nginx
- 글로벌
- Keycloak 17.0.1
- SpringBoot
- jQuery
- Flutter
- lightsail
- java
- 현장학습
- 맥길대학교
- json
- jpa
- 인텔리제이
- jsp
- vue.js
- aws
- 자바스크립트
- ES6
- 메서드
- gradle
- keycloak
- vue
- 스프링
- arraylist
- JavaScript
- 알고리즘
- 에러
- Docker
- Today
- Total
목록Service (9)
korean IT student
로그인 시 토큰 값에 groups를 추가해보자. 1. Clients 생성 2. Groups Mapper 추가 3. 유저 그룹 생성 4. 유저 생성 5. 토큰 확인 1. Clients 생성 - Clients를 생성한다. 2. Groups Mapper 추가 - 로그인 시 access token값에 내려 주기 위하여 Groups Mapper를 추가합니다. - 위와 같이 Groups Mapper가 추가됨을 알 수 있습니다. 3. 유저그룹 생성 - 새로운 유저 그룹을 생성한다. - ADMIN이라는 그룹을 생성하여 테스트를 진행하였습니다. 4. 유저 생성 - user를 하나 생성하였습니다. - user 생성 후 상세화면 groups에서 admin을 선택 후 join 버튼을 누릅니다. - Group Membershi..
앞에서 스프링 시큐리티 연동 방법을 알아보았습니다. 이번 시간에는 스프링 부트에 admin-console을 연동하여 회원가입 및 로그인을 구현해보겠습니다. 앞에서 이어서 작성하겠습니다! 목차 1. spring boot 회원가입, 로그인 구현 및 확인 1. spring boot 회원가입, 로그인 구현 및 확인 // Keycloak 유저 생성, 조회 implementation 'org.keycloak:keycloak-admin-client:17.0.1' admin-console을 조작하기 위하여 추가합니다. @Configuration public class KeycloakConfiguration { @Value("${keycloak.auth-server-url}") private String authServ..
앞서 keycloak설치 및 DB 연동을 마쳐서 keycloak 테스트 및 Spring boot 연동을 알아보자. 목차 1. keycloak realm, Clients, Users 생성 및 PostMan을 통한 Access Token With keycloakAPI 테스트 2. keycloak Spring Security 연동 1. keycloak realm, Clients, Users 생성 및 PostMan을 통한 Access Token With keycloakAPI 테스트 먼저 admin console을 통하여 realm, client, user를 생성해보자 - Add realm을 이용하여 생성할 수 있다. - Add Cient를 통해 client 생성 - client 생성 후 Settings 탭에 있..
2022/04/19 기준 최신 버전 17.0.1을 설치하여 보자. 설치하기 앞서 OpenJDK 11 이상이 로컬에 설치되어 있어야 한다. 1. Keycloak 설치 2. 실행 오류 해결 3. PostgreSQL DB 연동 1. Keycloak 설치 Keycloak 17.0.1을 설치한다. 설치 wget https://github.com/keycloak/keycloak/releases/download/17.0.1/keycloak-17.0.1.tar.gz 압축 tar -zxf keycloak-17.0.1.tar.gz 2. Keycloak실행 오류 해결 설치 후 keycloak-17.0.1폴더 안에서 아래와 같이 명령어를 실행한다 bin/kc.sh start 실행 시 아래와 같이 운영 모드에서 hostname..
1. Keycloak 이란 오픈소스 ID 및 액세스 관리 쉽게 말해, 최소한의 노력으로 애플리케이션 및 보안 서비스에 인증을 추가합니다. 사용자를 저장하거나 사용자를 인증할 필요가 없습니다. Keycloak은 사용자 연합, 강력한 인증, 사용자 관리, 세분화된 권한 부여 등을 제공 그러므로 keycloak을 사용하면 인증 및 사용자 관리가 편하다. 2. Keycloak 기능 Single-Sign On : 사용자는 개별 애플리케이션이 아닌 Keycloak으로 인증합니다. 즉, 애플리케이션이 로그인 양식, 사용자 인증 및 사용자 저장을 처리할 필요가 없습니다. Keycloak에 로그인하면 사용자는 다른 애플리케이션에 액세스하기 위해 다시 로그인할 필요가 없습니다.이는 로그아웃에도 적용됩니다. Keycloak..
Bastion Host 란? public 네트워크에서 private 네트워크에 대한 엑세스를 제공하기 위한 목적을 가진 서버 쉽게 말해, 침입 차단 소프트웨어가 설치되어 내부와 외부 네트워크 사이에서 일종의 게이트 역할을 수행하는 호스트를 뜻합니다. 위 그럼 처럼 인스턴스에 접근하는 사용자들은 Bastion Host에 허가되어야만 내부 private 인스턴스에 접근 할 수 있다. 또한, Bastion Host는 인스턴스이므로 보안 강화 프로그램 등 설치하여 보안을 강화 할 수도 있다.( 사용자의 접근 이력 로깅, 수행 작업) Bastion Host 에 접근할 개발자 PC 의 IP 만 명시적으로 접근을 허용하고 SSH 포트는 22 번이 아닌 다른 포트를 사용하고 로그인시에 two factor 인증(OTP ..
Docker, Travis CI, AWS Lightsail(Amazon Linux 2) 이용하여 React앱 배포 자동화 순서 1. vscode를 이용하여 React 앱 설치 2. Docker를 이용하여 React 앱 실행 및 테스트 3. Github에 push 이벤트 발생 시 Travis CI 연동 및 배포 4. AWS Lightsail 연동하기 5. nginx를 이용하여 배포 확인 전체적인 흐름은 아래와 같다. 전체적인 파일 구성은 아래와 같다. 1. React 앱 설치 - 아래 명령어를 이용하여 React 앱을 간단하게 설치하기 2. Docker를 이용하여 React 앱 실행 - Dockerfile 작성하기 - Dockerfile 작성 방법 - FROM : 베이스 이미지를 명시한다. os라고 생각하..
위와 같이 저는 aws iam get-role 명령어를 사용하려고 하였다. AWS Lightsail은 인스턴스를 생성하면 기본적으로 service-linked role에 AmazonLightsailInstanceRole 등록이 된다. 하지만, 기존 AWS IAM역할 사용자에는 AmazonLightsailInstanceRole라고 등록되어 있지 않아 새로운 IAM사용자를 등록 하였다. 그래서 새로운 CLI 프로필을 생성 하고 권한을 설정하면 된다. 다음과 같이 CLI 프로필을 생성은 사이트를 참고하여 생성하면 된다. docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html IAM 역할로 전환(AWS CLI) - AWS ..
amazon-linux-extras를 사용하여 nginx를 설치 하여야 한다. amazon-linux-extras list | grep nginx - 설치할 nginx를 찾기 sudo amazon-linux-extras install -y nginx1 - nginx 설치 nginx -v - nginx 버전 확인 service nginx start - nginx 실행 service nginx stop - nginx 중지 systemctl restart nginx - nginx 재시작 Amazon Lightsail > 네트워킹 방화벽 80이 오픈되어야 실행 가능