본문 바로가기

SSL31

Google Apps Script 통해 직접 작성한 코드를 자동화 수행 Google Apps Script를 사용하여 Google Workspace 정보를 수집할 때는 코드 상에서 직접적으로 토큰 관리나 인증 관련 로직을 작성할 필요가 없습니다. Google Apps Script는 기본적으로 Google의 OAuth 2.0 인증을 자동으로 처리해 주기 때문에, 스크립트를 작성하는 동안 다음과 같은 사항을 신경 쓸 필요가 없어 간편하게 활용할 수 있습니다.토큰 관리: OAuth 2.0 인증 토큰을 직접 발급하거나 갱신할 필요가 없습니다. Google Apps Script 환경에서 이러한 작업은 자동으로 처리됩니다.인증 요청: 첫 실행 시 사용자에게 필요한 권한을 요청하는 동의 화면이 나타나며, 사용자가 이를 승인하면 이후 스크립트는 해당 권한으로 API에 접근하게 됩니다.인증 .. 2024. 9. 18.
웹사이트 SSL/TLS 암호화 통신 알고리즘 보안 가이드라인 SSL/TLS 암호화 통신 알고리즘에 대한 보안 기준을 수립하는 것은 매우 중요합니다. 특히, 민감한 데이터를 보호하고 통신의 기밀성을 유지하기 위해 강력한 암호화 프로토콜과 안전한 사이퍼 슈트를 사용하는 것이 필요합니다. 다음은 TLS 1.3 및 이전 버전에 대한 보안 기준을 제시한 가이드입니다.1. TLS 버전 관리TLS 1.3 사용 권장TLS 1.2: 지원하되, TLS 1.3이 사용 가능한 환경에서는 반드시 TLS 1.3을 우선적으로 사용하도록 설정.TLS 1.1 및 1.0: 더 이상 안전하지 않으므로 지원 중단. 가능한 한 서비스 환경에서 완전히 제거.2. Cipher Suite, 암호문의 집합 구성TLS 1.3: TLS 1.3에서는 더 안전한 사이퍼 슈트를 사용하며, 이전 버전보다 간소화되어 있.. 2024. 9. 13.
MySQL/PostgreSQL 통신 프로토콜 암호화 SSL/TLS 인증서 구성 MariaDB/MySQL의 네트워크 통신을 암호화하여 보안을 강화하는 방법입니다. MariaDB/MySQL은 SSL/TLS를 통해 데이터 전송을 암호화할 수 있습니다. 아래 단계에 따라 SSL/TLS 설정을 구성할 수 있습니다.1. SSL 인증서 생성SSL 인증서를 생성해야 합니다. OpenSSL을 사용하여 자체 서명된 인증서를 생성할 수 있습니다.1.1 CA 인증서 및 키 생성openssl genrsa 2048 > ca-key.pemopenssl req -new -x509 -nodes -days 3650 -key ca-key.pem -out ca-cert.pem1.2 서버 인증서 및 키 생성openssl req -newkey rsa:2048 -days 3650 -nodes -keyout server-k.. 2024. 9. 3.
Kubernetes(K8s) Ingress 컨트롤러 SSL/TLS 무료 인증서 자동화 구성 Kubernetes(K8s)에서 Ingress를 사용하여 애플리케이션을 외부에 노출시키려면 일반적으로 Ingress 컨트롤러가 필요하고, 이 컨트롤러는 클러스터 내의 NodePort 또는 LoadBalancer를 통해 동작합니다. Ingress 자체는 외부 요청을 적절한 서비스로 라우팅하는 규칙을 정의하지만, 실제 트래픽을 받기 위해서는 클러스터 밖으로의 연결 경로가 설정되어 있어야 합니다. NodePort는 각 노드에 특정 포트를 할당하고, 이 포트를 통해 서비스에 접근할 수 있게 해주는 방법입니다. 이 포트를 통해 Ingress 컨트롤러에 도달하고, Ingress 컨트롤러는 정의된 규칙에 따라 트래픽을 적절한 서비스로 라우팅합니다. 따라서 NodePort 없이는 외부에서 Ingress 컨트롤러로의 접.. 2024. 5. 21.
PostgreSQL 효율적 연동을 위한 선택: PgBouncer vs Pgpool-II 비교 분석 PgBouncer를 PostgreSQL과 연동할 때, pg_hba.conf 파일에서 trust 인증 방식을 사용하는 것은 일반적으로 권장되지 않습니다. trust 인증 방식은 클라이언트의 주소나 호스트명만으로 접속을 허용하는 매우 느슨한 인증 방식입니다. 이는 로컬 네트워크 내에서 신뢰할 수 있는 환경에서만 사용해야 하며, 원격지에서는 보안 위험이 크게 증가합니다. 보다 안전한 방식으로 PgBouncer와 PostgreSQL을 연동하려면, 다음과 같은 접근 방식을 고려할 수 있습니다. 보안 인증 방식 사용: pg_hba.conf에서 md5, scram-sha-256, 또는 보다 강력한 암호화 기반 인증 방식을 사용합니다. 이 방식들은 사용자 이름과 비밀번호를 통한 인증을 필요로 하며, 특히 scram-s.. 2024. 4. 3.
728x90