| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
- Security
- Git
- database
- react
- web
- observability
- CI
- CSS
- NextJS
- Performance
- aws
- Microservices
- architecture
- Kubernetes
- HTTP
- reliability
- Infra
- Ops
- DevOps
- JavaScript
- API
- backend
- 버전관리
- version-control
- Debugging
- frontend
- 성능
- auth
- SRE
- Operations
- Today
- Total
목록auth (8)
고민보단 실천을
서비스 간 인증 실전: mTLS vs JWT, 어떤 경계에서 무엇이 맞나서비스 간 인증은 '누가 호출했나'를 증명하는 문제입니다. 방식은 팀의 경계에 따라 달라집니다.mTLS와 JWT를 언제 어떤 조합으로 쓰는지 실무 기준으로 정리합니다.이 글의 목표는 '개념 정리'보다, "어떤 기준으로 결정할지"와 "어떻게 운영에서 사고를 줄일지"를 남기는 것입니다.왜 이게 어려운가(운영 관점)보안은 '켜면 끝'이 아니라, 환경(도메인/HTTPS/프록시)과 결합된 실제 동작이 중요합니다. 그래서 단계적 도입과 관측이 핵심입니다.보안 설정은 예외가 생기기 쉬우므로, 예외를 '운영 프로세스'로 관리(만료/승인/감사)하지 않으면 시간이 지날수록 사고 확률이 커집니다.실전 내용(바로 적용)서비스 간 인증은 '누가 호출했나'를..
OAuth2 Token Introspection 설계: JWT만으로 안 될 때, 언제/왜 introspection을 쓰나JWT는 빠르지만, '즉시 폐기' 같은 요구가 생기면 구조적으로 불리할 수 있습니다.Token Introspection을 언제 도입하고, 운영에서 어떤 비용을 감당해야 하는지 정리합니다.이 글의 목표는 '개념 정리'보다, "어떤 기준으로 결정할지"와 "어떻게 운영에서 사고를 줄일지"를 남기는 것입니다.왜 이게 어려운가(운영 관점)보안은 '켜면 끝'이 아니라, 환경(도메인/HTTPS/프록시)과 결합된 실제 동작이 중요합니다. 그래서 단계적 도입과 관측이 핵심입니다.보안 설정은 예외가 생기기 쉬우므로, 예외를 '운영 프로세스'로 관리(만료/승인/감사)하지 않으면 시간이 지날수록 사고 확률이..
API Gateway vs BFF 패턴: 라우팅/인증/집계를 어디에 둘까(실무 선택 기준)게이트웨이에 모든 걸 넣으면 거대한 단일 장애 지점이 되고, BFF를 남발하면 중복이 폭발합니다.API Gateway와 BFF의 책임 경계를 '실무 기준'으로 나눠 봅니다.이 글의 목표는 '개념 정리'보다, "어떤 기준으로 결정할지"와 "어떻게 운영에서 사고를 줄일지"를 남기는 것입니다.왜 이게 어려운가(운영 관점)API/HTTP 영역은 '작은 정책'이 전체 사용자 경험과 운영 비용을 바꿉니다. 그래서 실무에서는 구현보다도 기준(정책)과 검증 루프가 중요합니다.특히 프록시/CDN/게이트웨이가 있는 환경에서는 서버 코드만 보면 원인을 놓치기 쉽습니다. 레이어를 같이 정리해두면 같은 장애를 반복하지 않게 됩니다.실전 내..
CSRF 실전: SPA + 쿠키 인증에서 왜 터지고 어떻게 막는지목표: 이 글을 읽고 나면 "어떤 선택이 우리 팀에 맞는지"를 기준으로 정할 수 있고, "바로 적용할 체크리스트"를 가져갈 수 있게 만드는 것입니다.전제: 인기 있는 글은 "개념"보다 "결정"과 "실수 방지"에 시간을 씁니다. 그래서 이 글은 설명을 길게 늘리기보다, 기준/예시/검증 순서로 정리합니다.이 글이 필요한 사람인증/권한이 불안하고, 브라우저/쿠키/CSRF 같은 '규칙'에서 자주 터지는 팀보안 설정을 켰더니 로그인/세션이 깨지는 경험을 한 팀보안 사고를 '운영 프로세스'로 줄이고 싶은 팀추천 기본값(실무에서 안전한 시작점)기본값은 보수적으로(Secure/HttpOnly/SameSite 등), 예외는 문서화해서 승인 절차로서버 로그에..
브라우저 쿠키 보안: SameSite/Secure/HttpOnly 설정 실수로 터지는 케이스목표: 이 글을 읽고 나면 "어떤 선택이 우리 팀에 맞는지"를 기준으로 정할 수 있고, "바로 적용할 체크리스트"를 가져갈 수 있게 만드는 것입니다.전제: 인기 있는 글은 "개념"보다 "결정"과 "실수 방지"에 시간을 씁니다. 그래서 이 글은 설명을 길게 늘리기보다, 기준/예시/검증 순서로 정리합니다.이 글이 필요한 사람인증/권한이 불안하고, 브라우저/쿠키/CSRF 같은 '규칙'에서 자주 터지는 팀보안 설정을 켰더니 로그인/세션이 깨지는 경험을 한 팀보안 사고를 '운영 프로세스'로 줄이고 싶은 팀추천 기본값(실무에서 안전한 시작점)기본값은 보수적으로(Secure/HttpOnly/SameSite 등), 예외는 문서화..
OAuth2 PKCE 구현 가이드: code_verifier/code_challenge, state, redirect URI 실수 줄이기PKCE는 SPA/모바일에서 코드 가로채기 리스크를 줄이기 위한 표준이라 검색 수요가 높습니다. 구현에서 가장 많이 깨지는 부분은 인코딩, 저장(새로고침/앱 전환), redirect URI 등록 불일치입니다. 이 글은 PKCE 핵심 파라미터를 실무 체크리스트로 정리합니다.PKCE는 code_challenge/code_verifier 쌍으로 토큰 교환을 보호합니다.옵션/핵심 요소(3~6개)항목의미언제 쓰는지(실무 상황)code_verifier클라이언트 비밀 문자열토큰 교환 단계에서 본인 증명code_challengeverifier의 변환값(S256)authorize 요청에..
Next.js middleware 인증 구현: 로그인 리다이렉트 루프와 matcher 실수 방지Next.js에서 인증을 붙일 때 가장 많이 검색되는 문제는 '무한 리다이렉트(redirect loop)'입니다. 원인은 대부분 matcher 범위와 예외 경로(로그인/정적 자원)가 엇갈리는 경우입니다. 이 글은 App Router 기준으로 middleware 인증을 안전하게 구성하는 체크리스트를 제공합니다.middleware는 요청 초입에서 분기합니다. matcher와 예외 경로가 핵심입니다.옵션/핵심 요소(3~6개)항목의미언제 쓰는지(실무 상황)matcher미들웨어 적용 경로정적 리소스/로그인 페이지를 제외해 루프 방지public routes인증 없이 허용할 경로로그인/회원가입/헬스체크는 항상 통과API 분..
JWT Refresh Token Rotation 설계: 재사용 탐지(reuse detection)로 탈취 대응하기Access token을 짧게 가져가면 결국 refresh token이 중요해집니다. 그런데 refresh token을 '고정'으로 쓰면 탈취 시 피해가 커집니다. 이 글은 검색 수요가 높은 키워드인 refresh token rotation과 재사용 탐지(reuse detection)를 중심으로, 설계 포인트를 실무적으로 정리합니다.rotation은 '새 refresh를 발급하고 이전 refresh를 폐기'하는 방식으로 탈취 피해를 줄입니다.옵션/핵심 요소(3~6개)항목의미언제 쓰는지(실무 상황)Refresh rotation갱신 시 새 refresh 발급refresh 탈취 피해를 줄이기 위해 ..
