본문 바로가기

API106

728x90
클라우드 환경에서 민감한 정보를 환경변수 통해 안전한 등록 관리 API 키나 크레덴셜과 같은 민감한 정보의 노출은 개인과 조직에 심각한 보안 위험을 초래할 수 있기 때문에, 이를 방지하는 것은 매우 중요합니다. 이러한 정보가 공개되면, 무단 액세스, 데이터 유출, 서비스 남용, 금전적 손실, 그리고 신뢰도 저하 등 다양한 보안 문제가 발생할 수 있습니다. 왜 중요한가? 무단 액세스: API 키나 크레덴셜이 노출될 경우, 외부 공격자가 해당 정보를 사용하여 시스템에 무단으로 액세스할 수 있습니다. 이는 데이터의 무단 조회, 수정, 삭제 등을 포함한 다양한 보안 위협으로 이어집니다. 데이터 유출: 민감한 정보가 노출되면, 기업이나 개인의 중요 데이터가 유출될 위험이 있습니다. 이는 개인 정보 보호 위반 및 관련 법률 위반으로 이어질 수 있습니다. 서비스 남용: 공격자가 .. 2024. 3. 24.
전통적인 Web-DB 구조에서 Web-WAS(API)-DB 아키텍처로의 전환 전통적인 web-db 구조 대신 web-was(api)-db 구조로 운영하는 것은 여러 보안 이점이 있습니다. 이러한 아키텍처는 분리된 레이어를 통해 보안을 강화하며, 각 레이어가 서로 다른 보안 요구 사항과 위험을 관리할 수 있도록 합니다. 특히 API를 사용하는 경우, 보안 위험을 줄이고 보안 설정의 정확성을 높일 수 있습니다. 관리의 용이성: WEB/WAS 구조에서는 웹 서버와 WAS가 분리되어 있어 서버 관리 및 장애 대응이 더욱 용이합니다. 웹 서버와 WAS의 역할이 구분되어 있기 때문에 관리 및 유지보수가 더 쉽고, 장애 발생 시 대처 방안도 명확해집니다. 안정성 및 가용성: 이중화를 통해 안정성을 높일 수 있습니다. 웹 서버와 WAS가 분리되어 있으면, 하나의 시스템에 문제가 발생해도 다른 .. 2024. 3. 11.
Salesforce Inspector 도구를 통한 데이터 쿼리 및 추출 활용 Salesforce Inspector는 Salesforce 데이터를 보다 효율적으로 조회하고 조작할 수 있게 도와주는 도구입니다. 이는 Salesforce의 데이터를 직접적으로 살펴보고, 내보내고, 수정할 수 있는 기능을 제공합니다. Salesforce Inspector는 주로 웹 브라우저 확장 프로그램으로 제공되며, Salesforce 사용자 인터페이스 내에서 쉽게 접근할 수 있습니다. Salesforce Inspector와 Salesforce API의 차이점은 다음과 같습니다. 접근성: Salesforce Inspector는 브라우저 확장 기능으로서, Salesforce UI 내에서 직접 사용할 수 있습니다. 반면, Salesforce API는 프로그래밍을 통해 데이터에 접근하고 조작하는 방법을 제공.. 2024. 2. 23.
OAuth 2.0 워크플로우 이해 및 구글 서비스 인증 토큰 OAuth 플로우는 인터넷 사용자가 하나의 서비스(예: 웹사이트나 앱)가 다른 서비스의 정보에 접근할 수 있도록 허용하는 표준화된 프로세스입니다. OAuth를 사용하면 사용자가 자신의 자격 증명(예: 아이디와 비밀번호)을 제3의 서비스에 제공하지 않고도 두 서비스 간의 안전한 데이터 공유를 허용할 수 있습니다. 이 과정에서 주로 두 가지 유형의 토큰(액세스 토큰과 리프레시 토큰)이 사용됩니다. 액세스 토큰 (Access Token) 목적: 액세스 토큰은 사용자가 서비스에 로그인한 후, 이 서비스가 다른 서비스에 접근할 수 있도록 하는 짧은 기간의 토큰입니다. 유효 기간: 일반적으로 짧은 기간(예: 몇 시간) 동안만 유효합니다. 사용 방식: 사용자가 로그인을 완료하면, 서비스는 액세스 토큰을 받고, 이 토.. 2024. 2. 18.
API 서비스 보안 체크 포인트 정리 API 서비스를 대외적으로 공개하기 전에 보안 관점에서 준수해야 할 기준을 설정하는 것은 매우 중요합니다. 여기 몇 가지 주요 보안 기준을 소개합니다. 인증 및 권한 부여: 사용자가 API에 액세스하고 상호 작용할 수 있는 방식을 관리하기 위해 강력한 인증 및 권한 부여 메커니즘을 구현해야 합니다. OAuth, JWT (JSON Web Tokens) 같은 표준을 사용하는 것이 좋습니다. 암호화: 데이터 전송은 SSL/TLS와 같은 안전한 프로토콜을 사용하여 암호화되어야 합니다. 이는 데이터가 인터넷을 통해 전송될 때 도청되거나 변경되는 것을 방지합니다. 접근 제한 및 속도 제한: 악의적인 사용자가 시스템을 과부하시키거나 데이터를 손상시키는 것을 방지하기 위해 IP 주소 또는 토큰 기반의 접근 제한 및 요.. 2024. 2. 17.
728x90
728x90