본문 바로가기

token10

n8n Webhook URL 호출 시 인증을 통한 보호조치 n8n을 사용하면서 Webhook URL의 노출 문제를 인증을 통해 해결하는 방법으로 여러 접근 방식이 있습니다. n8n은 HTTP Basic Auth, Header Auth, Query Parameters를 사용한 인증 등 여러 인증 방식을 지원합니다.1. HTTP Basic AuthHTTP Basic Auth는 사용자 이름과 비밀번호를 이용해 인증을 수행하는 가장 간단한 방식입니다. n8n에서 Webhook을 설정할 때, Authentication 옵션을 Basic Auth로 설정하고, 사용자 이름과 비밀번호를 지정할 수 있습니다.Webhook 노드를 열고 Authentication을 Basic Auth로 설정합니다.User와 Password 필드에 사용자 이름과 비밀번호를 입력합니다.이제, Webh.. 2024. 5. 9.
API, Database Credential 및 JWT Token 보호 조치 JWT (JSON Web Tokens)와 PostgreSQL 데이터베이스 크리덴셜 유출은 심각한 보안 문제를 일으킬 수 있습니다. 특히 JWT의 경우, 서명 키(Signing Key)가 유출되면 악의적인 사용자가 유효한 토큰을 생성하여 시스템에 무단으로 액세스할 수 있으므로, 이에 대한 철저한 보호 조치가 필요합니다. 다음은 JWT 서명 키와 PostgreSQL 데이터베이스 크리덴셜의 보안을 강화하기 위한 몇 가지 핵심 조치입니다.JWT 서명 키 보호강력한 키 생성: 서명 키는 충분히 길고 무작위로 생성되어야 합니다. 공격자가 예측하거나 브루트 포스 공격으로 찾아낼 수 없는 수준이어야 합니다.키 관리 시스템 사용: AWS KMS, HashiCorp Vault와 같은 키 관리 시스템을 사용하여 서명 키를 .. 2024. 5. 5.
Nginx와 Keycloak 통한 애플리케이션 OIDC 메커니즘 클라이언트 인증 API 호출을 인증하는 여러 방법이 있지만, OAuth 2.0 인증 메커니즘이 주로 사용됩니다. 여기서 OAuth 2.0 액세스 토큰은 클라이언트로부터 API 서버로 전달되는 인증 자격 증명으로, 대개 HTTP 헤더로 운반됩니다. Keycloak은 OAuth 2.0의 확장인 OIDC를 지원하며, 클라이언트를 인증할 때 IdP(신원 제공자)로 작동합니다. IdP와 액세스 토큰의 유효성을 확인하는 표준 방법을 토큰 인트로스펙션(token introspection)이라고 합니다. Nginx는 OAuth 2.0 의존 파티로서, IdP에 액세스 토큰을 보내 유효성을 검사(토큰 인트로스펙션)하고, 검증을 통과한 요청만을 프록시합니다. 그렇다면 왜 Nginx에서 토큰 유효성 검사를 수행할까요? 각 백엔드 서비스나 애.. 2024. 4. 10.
Google Sheets API 통해 Python으로 구글시트 콘텐츠 활용 Google Sheets API를 사용하여 Python에서 Google Sheets의 내용을 크롤링하고 OAuth 2.0 인증을 사용하는 과정은 몇 가지 단계로 나눌 수 있습니다. 여기서는 Google Sheets API를 사용하여 데이터를 읽는 기본적인 방법을 소개합니다. 1단계: Google Cloud Platform 프로젝트 생성 및 설정 Google Cloud Console에서 새 프로젝트를 생성합니다. "API 및 서비스" 대시보드로 이동하여 "사용 설정"을 클릭하고 "Google Sheets API"를 검색한 다음 사용 설정합니다. "사용자 인증 정보" 페이지로 이동하여 "사용자 인증 정보 만들기"를 클릭하고 "OAuth 클라이언트 ID"를 선택합니다. 애플리케이션 유형으로 "데스크톱 앱"을 .. 2024. 3. 26.
구글 OAuth 인증 토큰 저장 및 갱신 유지관리 구글 OAuth 연동을 사용하는 경우, 사용자가 자신의 구글 계정으로 인증을 할 때 생성되는 OAuth 키(토큰)를 저장하고 관리해야 합니다. 이 토큰은 사용자가 서비스에 대해 특정 권한을 부여했음을 나타내며, 이를 통해 사용자의 구글 계정 데이터에 접근할 수 있습니다. 보통 두 종류의 토큰을 관리해야 합니다. 액세스 토큰(Access Token): 짧은 유효기간을 가지며, 구글 API에 요청을 보낼 때 사용됩니다. 리프레시 토큰(Refresh Token): 액세스 토큰이 만료되었을 때 새 액세스 토큰을 받기 위해 사용됩니다. 리프레시 토큰은 긴 유효기간을 가지고 있거나 만료되지 않는 경우도 있습니다. 토큰을 안전하게 보관하는 것은 매우 중요합니다. 누군가가 이 토큰들을 탈취하면 사용자의 데이터에 접근할.. 2024. 3. 22.