본문 바로가기

ci/cd36

728x90
공급망 위협을 차단하는 gVisor 기반 GitHub Actions 샌드박스 전략 왜 샌드박스가 필요한가문제: GitHub Actions는 기본적으로 같은 VM 안에서 여러 step이 실행됩니다. 한 단계에서 악성 코드가 실행되면 다음 단계나 캐시, 러너 환경까지 영향을 줄 수 있습니다. 또한 캐시 토큰 오용(포이즈닝)과 체크아웃 토큰 노출 등 공급망(Supply Chain) 리스크가 현실적인 위협입니다.해결: 각 명령을 gVisor 샌드박스 안에서 실행합니다.루트 파일시스템: Ubuntu 24.04 유사 환경.툴 디렉터리(RUNNER_TOOL_CACHE): 읽기 전용 마운트.워크스페이스(GITHUB_WORKSPACE): 오버레이(기본 비영속, 변경사항이 호스트에 자동 반영되지 않음).효과: 단계 간 격리 강화, 캐시/토큰 남용에 따른 피해 확산 억제, 외부 PR/오픈소스 의존성 검증.. 2025. 11. 3.
Cursor IDE 기반 확장·가상환경 및 실시간 개발·배포·보안 통합 프로세스 1. Cursor 확장 프로그램 베스트 프랙티스1.1 필수 확장 (핵심)ESLint / Prettier – 린팅 + 일관 포맷Git Graph / Git History – 시각적 Git 관리Python / Pylance / Python Debugger – 파이썬 개발 필수PHP Intelephense – PHP 인텔리센스 (⚠️ 기본 PHP 확장 비활성 권장)Docker / DotEnv – 컨테이너/환경변수 관리Todo Highlighter – TODO 주석 트래킹(선택) Remote - SSH / Dev Containers – 원격/컨테이너 개발1.2 프론트엔드/디자인Auto Rename Tag – 태그 자동 이름 동기화Tailwind CSS IntelliSense – 유틸리티 클래스 자동완성Nord .. 2025. 9. 19.
어디서나 같은 명령어: IDE·CLI·헤드리스 코딩 에이전트 개발 생태계 코딩 에이전트 CLI는 명령행 환경에서 실행되는 지능형 코드 보조 도구입니다.IDE 플러그인에만 국한되지 않고 터미널, 원격 서버, 컨테이너, CI/CD 환경에서 동일한 방식으로 활용할 수 있습니다.GUI(그래픽 환경) 없이도 동작할 수 있으므로 헤드리스 환경에 적합합니다.발전 흐름초기 단계: 자동완성, 코드 추천 기능 중심.중간 단계: 질의응답 기반 코드 검색, 에디터 내 인라인 수정 지원.심화 단계: 파일 생성·삭제, 명령 실행, 코드베이스 전체 검색까지 가능.현재 단계: CLI 및 헤드리스 환경에서 독립적으로 활용 가능.주요 특징CLI·헤드리스 환경 지원터미널, 원격 서버, CI 파이프라인, 컨테이너 환경에서 사용 가능.IDE(Neovim, JetBrains 계열, Xcode, Android Stu.. 2025. 9. 15.
IDE로 개발하는 로블록스: Luau LSP + Rojo + Script Sync 양방향 통합 Roblox Studio Script Sync & Rojo 파일 기반 워크플로우 A-to-Z 종합 가이드이 문서는 Studio Script Sync (Early Preview)와 Rojo를 함께 활용하여 최적의 개발 워크플로우를 구축하는 완전한 가이드입니다. 실무진·보안팀·개발팀이 바로 적용할 수 있도록 설정법, 명령어, 파일 규칙, 운영 가이드, 보안 점검표까지 모두 포함했습니다.핵심 요약 (TL;DR)Script Sync란?Studio Script Sync: Roblox Studio에서 스크립트를 로컬 파일과 양방향 자동 동기화하는 베타 기능어디서 켜나: Studio → File → Beta Features → "Studio Script Sync [Early Preview]" 활성화어떻게 쓰나: Ex.. 2025. 9. 3.
Woodpecker 기반 K8s·API·LLM 다계층 통합 레드팀 자동화 플랫폼 1. 목적과 범위목적: 프로덕트·플랫폼·AI 서비스 전반의 공격 시뮬레이션 자동화로, 취약점 빠른 탐지 → 우선순위화 → 시정 → 재검증(회귀) 를 CI/CD에 내재화합니다.대상K8s: 권한·격리·네트워킹·스토리지·이미지·시크릿API: 인증·인가·입력검증·데이터 노출·레이트리밋·MisconfigAI/LLM: 프롬프트 인젝션·데이터 포이즈닝·출력 유출·도구 오남용원칙: 스테이징 우선, 운영은 Change 승인 하 비파괴·저충격 범위로 제한.2. 도구 개념과 구성Experiments: 실제 공격 행동을 YAML/JSON 시나리오로 정의, 실행해 증거를 남깁니다.Verifiers: 실행 결과를 기준(상태코드/패턴/메트릭)으로 판정(성공/실패/심각도).Components: 특정 실험이 의존하는 K8s 배포물/보.. 2025. 8. 28.
728x90
728x90