728x90
🐬 날으는물고기
🐬 최근 게시글
-
FortiGate 기반 접근 차단 및 프로토콜별 차단 사유 안내 설계 표준안 FortiGate에서 “서버까지 절대 연결되지 않도록(=FortiGate에서 세션 종단)” 차단하면서, 가능한 범위 내에서 사용자에게 차단 사유를 안내하고, SSH처럼 안내가 원천적으로 어려운 트래픽은 운영/UX로 보완하는 “완전한(종합적·체계적) 방안”입니다.HTTP/HTTPS: FortiGate가 Proxy(또는 Decrypt) 기반으로 서버로 보내기 전에 차단하고, Block Page(Replacement Message)로 사유 안내까지 가능SSH(및 일반 TCP): 서버 미연결 차단은 100% 가능, 다만 “차단 사유를 실시간으로 사용자에게 보여주는 것”은 구조적으로 불가 → 사전 고지(배너/가이드) + 차단코드 기반 Helpdesk/SIEM 조회 체계로 완성요구사항 설계 목표목표 1: 서버까지 ..
-
Roblox OAuth2 구현 레시피 Authorization Code + PKCE 안전 연동 Roblox Open Cloud에서 OAuth 2.0(및 PKCE)을 “실제로 쓰기 위한” 가이드입니다. 문서 기준으로 Roblox는 Open Cloud API 접근을 위해 OAuth 2.0을 제공하고, Authorization Code Flow를 기본으로 하며 PKCE도 지원합니다. 또한 13+ 계정만 앱을 승인(Authorize) 가능하고, OAuth 2.0 앱 등록/게시에는 ID 검증이 필요합니다.Roblox OAuth2를 쓰는 이유와 큰 그림왜 필요한가API Key 방식은 “내가 내 리소스에 접근”하기엔 편하지만, 제3자(또는 다른 사용자/그룹)의 리소스에 접근하게 하려면 권한 위임(Delegation) 이 필요합니다.OAuth2는 사용자의 비밀번호/쿠키를 공유하지 않고, 사용자가 동의한 권한(s..
-
PIA Workflow 플랫폼 아키텍처 설계 및 연계 전략(ITSM/CI-CD/SIEM) “개인정보 영향평가(PIA) 체계적 관리 시스템”을 전사 운영 관점(거버넌스 + 프로세스 + 시스템 + 보안통제 + 예시)까지 한 번에 돌아가도록 종합적인 설계를 위해 정리해본 내용입니다.법적 근거: 개인정보보호법 제33조 등 (법률정보센터) / KISA 영향평가 수행안내서 공개 페이지 (KISA)왜 “PIA 관리 시스템”이 필요하나PIA의 본질(현업에서 놓치기 쉬운 포인트)PIA는 “문서 작성”이 아니라 서비스/시스템 변경이 개인정보 위험을 어떻게 바꾸는지를 증적으로 남기고, 보완조치가 실제 반영되었는지까지 추적하는 체계입니다.개인정보보호법 제33조는 영향평가의 취지(위험요인 분석/개선사항 도출)와 고려요소(처리 규모, 제3자 제공, 권리침해 가능성 등)를 명시합니다.문서/엑셀로 운영 시 흔한 실패 패..
-
로블록스 개발·수익화 Robux 현금화 정책 및 공식 절차 (미성년자 DevEx) 13세 미만 계정은 DevEx(현금 인출) 불가이고,13세 이상(미성년 포함)은 요건 충족 + Roblox 심사 + Tipalti(세금/지급) 등록을 완료해야 DevEx로 Robux를 USD로 환전해 지급받을 수 있습니다. 이때 부모가 대신 우회 인출/현금화(계정 이동, 대행, 외부 환전 등)를 시도하면 계정 제재/지급 보류/정지 같은 리스크가 커집니다.연령별 정책 구조(13세 미만 vs 13세 이상)1. 만 13세 미만 계정Robux는 벌 수 있어도 게임/아이템 구매용으로만 사용(현금화 절차 불가)“부모 계정으로 옮겨서 인출” 같은 공식 기능은 없음현실적인 운영Robux는 “저축/개발 재투자” 개념으로 유지13세 이후를 대비해 계정 보안(2FA, 복구수단)부터 관리2. 만 13세 이상(미성년 포함) 계..
-
쿠버네티스 네트워크 대전환 재설계: Ingress의 끝, Gateway API의 시작 2026 “쿠버네티스 표준 아키텍처”핵심은 단순히 “툴을 바꾼다”가 아니라, 클러스터 네트워킹의 ‘구성 방식(모델)’이 바뀌는 것입니다.변화의 촉발점: Ingress NGINX 은퇴(EOL)쿠버네티스 SIG Network/SRC는 Ingress NGINX 프로젝트가 2026년 3월에 유지보수 중단/은퇴하며, 이후에는 릴리스/버그픽스/보안패치가 더 이상 제공되지 않는다고 공지했습니다. 즉, “지금은 동작해도” 2026-03 이후는 보안 취약점이 떠도 고칠 수 없는 상태가 됩니다.➡️ 그래서 2026의 네트워크 표준 이야기는 사실상“Ingress 단일 API 중심에서 → Gateway API 중심으로”의 전환 이야기입니다.Ingress 시대의 구조(구 방식)와 한계Ingress 모델(구 방식) 요약Ingre..
-
아이와 함께하는 크리스마스 겨울 연말 가족 여행 서울 도심 한강 축제 “서울의 겨울 축제”는 두 축으로 보면 편합니다도심(광화문·청계천·DDP·서울광장 등)서울윈터페스타가 “도심 7개 축제”를 묶어서 운영합니다.한강(뚝섬·반포·여의도·망원·잠원 등)한강페스티벌 겨울(연말 13일) + 눈썰매장(겨울 시즌)처럼 “강변 체험형”이 강점입니다.한강 겨울 축제: “한강페스티벌 겨울” + “한강공원 눈썰매장”⛄ 2025 한강페스티벌 겨울 (연말 한강 종합 축제)기간: 2025-12-19(금) ~ 2025-12-31(수)장소: 5개 한강공원 일대(뚝섬·잠원·반포·여의도·망원)이용요금: 무료(일부 프로그램은 별도)참가방법: 현장참여 + 사전예약 병행무슨 걸 하냐(콘셉트/대표 프로그램군)강변 쉼터/포토존(포토돔·투명돔 등),소원 연날리기, 눈썰매,한강 크리스마스 마켓, 서울함공원 산타 테..
-
Kong API Gateway 권한 모델 설계 Consumer·Key·ACL 그룹 기반 제어 ✅ Kong에서 API 호출 주체(Consumer)를 식별하고✅ Route(=라우터) / Service 단위로 접근 권한(인가)을 그룹 기반으로 제어하며✅ 필요 시 Key-Auth(JWT) 등 인증 플러그인 + ACL 플러그인 조합으로 운영한다.핵심 개념 정리: Consumer / Route / Service / Plugin1. Consumer는 “누가 호출하는가”Consumer는 “사람”일 수도 있고 “애플리케이션/연동 시스템”일 수도 있습니다.실무에서는 대개 연동 앱/서비스 1개 = Consumer 1개가 운영이 편합니다.(사람 단위 Consumer는 관리량이 폭증)2. Route/Service는 “어디로 들어오는가 / 어디로 보내는가”Route: 외부 요청 매칭 규칙(경로/호스트/메서드 등)Serv..
-
WSL2 디스크 공간 부족 Docker 포함 용량 폭증 원인과 재발 방지 WSL2 용량 폭증의 원인 → 진단 → 즉시 감량(확실한 절차) → C 용량 부족 상황에서의 해법(핵심) → Optimize-VHD 미존재 원인/설치 → 운영/보안 관점 가이드 → 자동화 예시 정리입니다.배경과 문제 정의1. 현상WSL2 사용 중 C 드라이브 용량이 급격히 줄어들고WSL의 디스크 사용량이 수십~수백 GB까지 커짐WSL 내부에서 파일/이미지/캐시를 삭제해도 Windows(C:) 용량은 크게 줄지 않음2. 결론WSL2는 리눅스 파일시스템을 단일 가상 디스크 파일(ext4.vhdx)로 보관합니다.이 파일은 커질 때는 즉시 커지지만, 내부에서 파일을 지워도 자동으로 줄지 않는 구조라서“정상적인 사용 패턴 + 구조적 특성”만으로도 용량 폭증이 매우 흔합니다.실제 Windows 디스크 공간을 돌려받..
-
AI 에이전트 시대 n8n MCP OAuth/토큰 인증 Claude·ADK 워크플로우 실행 n8n “내장 MCP 서버(Instance-level MCP)”가 뭐고, 뭐가 가능한가요?n8n의 내장 MCP 서버는 Lovable, Claude Desktop 같은 MCP 클라이언트(에이전트/IDE/데스크톱 앱)가 n8n 인스턴스에 “안전하게” 연결해, MCP로 공개된 워크플로우를 검색/메타데이터 조회/실행할 수 있게 해주는 기능입니다.가능한 작업(클라이언트 관점)MCP로 공개된 워크플로우 검색워크플로우 메타데이터/트리거 정보 조회공개된 워크플로우 실행(트리거)Instance-level MCP vs “MCP Server Trigger 노드” 차이Instance-level MCP (인스턴스 단위)인스턴스당 연결 1개(중앙 인증) 를 만들고,“어떤 워크플로우를 MCP에 공개할지”를 목록에서 선택/관리합니다..
-
LLM 워크플로 “텍스트 방화벽” 만들기: n8n Guardrails 아키텍처 🛡️ n8n Guardrails 노드 종합 가이드 (안전·보안·정책 “텍스트 방화벽”)🕵️ PII·Secret Key·URL 유출 차단: Guardrails로 만드는 안전 파이프라인 n8n의 Guardrails 노드는 LLM(챗모델)을 쓰는 워크플로에서 입력/출력 텍스트를 검사하거나(차단/분기), 민감정보를 정제(마스킹)하는 정책 레이어입니다. 즉, “모델을 부르기 전/후”에 두어 프롬프트 인젝션·정보유출·부적절 콘텐츠·범위 이탈을 줄이는 용도입니다.노드가 하는 일(핵심 개념)Check Text for Violations (위반 검사 → Fail 분기)선택한 가드레일에 하나라도 걸리면 Fail 브랜치로 라우팅합니다. “차단/보류/수동검토/알림” 같은 제어 흐름을 만들기 좋습니다.Sanitize Tex..
728x90
728x90