전체 글 (306)
2025-08-30 18:31:09
반응형

1. 위니 블로그 링크 접속

https://blog.weniv.co.kr

 

매뉴얼 | 위니블로그

GitHub Pages를 이용하여 손쉽게 나만의 개발 블로그를 제작하세요.

blog.weniv.co.kr

 

2. 블로그 만들기 버튼 마우스로 클릭

3. Fork 버튼 마우스로 클릭

 

4. Create 버튼 마우스 클릭

 

5. 블로그 생성 화면

 

6. 블로그 생성 완료 화면

7.  Setting --> Pages 마우스로 클릭

8. Branch - main 마우스로 클릭

9. Save 버튼 마우스로 클릭

10. Github Page 저장 메시지 확인

11. 1~2분 뒤에 F5 키 눌러서 페이지 새로고침 후 링크 생성 확인 - 링크 접속 또는 Visit site 버튼 마우스로 클릭

12. 페이지 접속 여부 확인 - 블로그 생성 완료.

 

* 참고 강의 : 

https://www.inflearn.com/course/3분만에-만드는-깃헙블로그

반응형
2025-08-30 16:54:59
반응형

1. Introduction

🔐 Domain 1-1: Design Secure Access to AWS Resources

✨ 핵심 개념

  • 보안은 아키텍처 설계 시 가장 먼저 고려해야 할 요소
  • 사람, 도구, 애플리케이션이 어떻게 AWS 리소스와 데이터를 접근할지 정의해야 함
  • 접근 제어 범위:
    • 누가/무엇이 리소스를 시작·중지할 수 있는지
    • 언제/어떻게 접근 권한을 주고 운영 권한을 제어할지

🧱 기본 지식 (Fundamentals)

  • 공유 책임 모델 (Shared Responsibility Model)
  • AWS 글로벌 인프라 (리전, AZ, 엣지 로케이션)
  • 서비스 내구성 & 가용성

🧑‍💻 AWS 계정과 IAM

  • AWS IAM은 Global 서비스 → 모든 리전 공통으로 적용
  • Root User
    • 계정 생성 시 자동으로 생성되는 슈퍼 계정
    • 권한 변경 불가, 탈취 시 전체 환경이 위험 → 절대 일상 사용 금지
    • 보호 방법: MFA 활성화, 별도 권한이 제한된 IAM 사용자 생성
  • IAM User / Group / Role
    • 신규 IAM 사용자는 기본 권한 없음
    • Least Privilege(최소 권한 원칙) 적용 → 필요 최소 권한만 부여
    • Users : 특정 사용자에게 직접 권한 부여
    • Groups : 공통 권한을 여러 사용자에게 부여
    • Roles : AWS 리소스나 외부 사용자/서비스가 임시로 권한 획득

🔑 권한 부여 (Policies)

  • Policy = 권한을 정의하는 객체
  • Identity-based Policy
    • User/Group/Role에 부착 → “누가 무엇을 할 수 있는가”
  • Resource-based Policy
    • S3, SQS, KMS, VPC Endpoint 등에 부착 → “누가 이 리소스에 접근할 수 있는가”
    • 차이점: Principal 명시 필요
  • IAM Policy 문서 구조
    • Version
    • Statement
      • Effect (Allow/Deny)
      • Action (어떤 API 호출 가능?)
      • Resource (대상 리소스)
      • Principal (리소스 정책에만 존재)

🌍 연동 & Federation

  • STS(Security Token Service) → 임시 보안 자격 증명 제공
  • Federation
    • 회사 AD(Active Directory)나 외부 IdP와 연동 → AWS 리소스 접근 위임
    • SAML 2.0, OIDC 기반 싱글사인온(SSO) 활용

🚫 잘못된 접근

  • 앱 코드에 하드코딩된 AWS 키 ❌
  • 대신 사용해야 하는 방법:
    • IAM Role + Instance Profile (EC2, Lambda 등)
    • AWS SDK + IAM Role 자동 인증
    • AWS Secrets Manager / SSM Parameter Store

📊 추적 & 모니터링 (Traceability)

  • 누가, 무엇이, 언제, 어디서 접근했는지 기록/추적 필수
  • 관련 서비스:
    • AWS CloudTrail (API 호출 기록)
    • AWS Config (리소스 변경 추적)
    • Amazon CloudWatch (로그/메트릭)
    • GuardDuty, Security Hub, Inspector, Macie (위협 탐지 & 보안 분석)

🏛 멀티 계정 관리

  • AWS Organizations → 다계정 구조 관리
  • Service Control Policies(SCP) → 계정 단위 권한 제한
  • AWS Control Tower → 계정 생성·거버넌스 자동화

📌 정리

  • IAM = 글로벌 서비스, Root User는 반드시 보호(MFA 필수, 사용 지양)
  • 사용자 접근: Users / Groups / Roles 조합 + 최소 권한 원칙
  • 권한 부여: Identity-based Policy vs Resource-based Policy 구분
  • 외부 사용자 접근: Federation + STS
  • 애플리케이션 접근: 절대 키 하드코딩 금지 → Role/Secrets Manager 활용
  • 추적성(Traceability) 확보: CloudTrail, Config, GuardDuty 등
  • 멀티 계정 전략: Organizations + SCP + Control Tower

 

2. Design Secure Workloads and Applications

🛡️ Domain 1-2: Design Secure Workloads and Applications

✨ 핵심 주제

  • 사람, 도구, 애플리케이션이 안전하게 AWS 서비스에 접근하도록 설계
  • VPC 보안 아키텍처  네트워크 계층 보안이 중심

🌐 Amazon VPC Fundamentals

  • VPC 유형: Default VPC vs Custom VPC (초기 보안 설정 다름)
  • VPC 범위: Regional 서비스
  • Subnet: AZ 단위(= Zonal 서비스)
  • 구성 요소
    • Security Group (SG): 인스턴스 단위 가상 방화벽
    • NACL (Network ACL): 서브넷 단위 네트워크 필터
    • Route Table: 트래픽 라우팅 제어
    • NAT Gateway: 프라이빗 서브넷 → 아웃바운드 인터넷 액세스

네트워크 설계 고려사항

  • Public Subnet ↔ Private Subnet 구분
  • CIDR, 라우팅, 보안 필터 설계
  • VPN, Direct Connect, Transit Gateway, VPC Peering, PrivateLink 활용

🔒 외부 연결 보안

  • VPN 연결
    • Site-to-Site VPN
    • Client VPN
  • Direct Connect: 전용선, 안정적·보안적 연결
  • PrivateLink
    • 서비스 공유 시 인터넷 노출 없이 다른 VPC에서 접근 가능
    • VPC Peering보다 보안적이고 관리 효율적

📂 데이터 보안 & 개인 정보 (PII)

  • Amazon Macie: ML 기반 S3 내 PII(개인정보) 탐지/보호
  • Amazon Cognito: 인증·인가 (User Pool, Identity Pool, Federation)
  • Amazon GuardDuty: 위협 탐지 서비스

🔑 애플리케이션 보안

  • Secrets 관리
    • AWS Secrets Manager: 자동 Credential Rotation, Secret 저장
    • SSM Parameter Store: 설정값/비밀 관리 (Secrets Manager보다 단순)
  • 방화벽 & 보호 서비스
    • AWS WAF: ALB, API Gateway, CloudFront에 적용 가능
    • AWS Shield:
      • Standard (무료, 기본 DDoS 보호)
      • Advanced (추가 DDoS 보호, SLA 보장)

🔐 기타 보안 서비스 통합

  • IAM Identity Center (SSO)
  • AWS Systems Manager Parameter Store
  • Amazon CloudWatch & CloudTrail (추적/모니터링)

📌 시험 대비 핵심 체크

  • VPC = Regional / Subnet = Zonal
  • SG vs NACL 차이 (상태 저장 여부, 적용 단위)
  • Private Subnet ↔ NAT GW ↔ 인터넷 아웃바운드 구조
  • PrivateLink vs VPC Peering → 대규모 확장 시 PrivateLink 선택
  • Macie → PII 보호
  • Cognito → Federation & User Pool
  • Secrets Manager vs Parameter Store 차이
  • WAF 배포 가능한 리소스 기억 (ALB, API GW, CloudFront)
  • Shield Standard vs Shield Advanced 차이

📊 시각화 다이어그램

 
flowchart TD A[Secure Workloads & Applications] A --> B[VPC Security] B --> B1[Default vs Custom VPC] B --> B2[SG / NACL / Route Tables] B --> B3[Subnet (Public vs Private)] B --> B4[NAT GW, IGW] A --> C[Secure Connections] C --> C1[Site-to-Site VPN] C --> C2[Client VPN] C --> C3[Direct Connect] C --> C4[PrivateLink] A --> D[Data Security] D --> D1[Amazon Macie - PII] D --> D2[Encryption / Keys] D --> D3[Backup & DR] A --> E[App Security Services] E --> E1[Secrets Manager] E --> E2[Parameter Store] E --> E3[AWS WAF] E --> E4[AWS Shield] A --> F[Identity & Monitoring] F --> F1[Amazon Cognito] F --> F2[IAM Identity Center] F --> F3[GuardDuty] F --> F4[CloudWatch & CloudTrail]

✅ 정리

  • VPC 보안 설계 능력이 핵심 (SG, NACL, 서브넷, NAT, PrivateLink)
  • 데이터 보호 서비스 (Macie, Cognito, GuardDuty 등) 숙지
  • 비밀 관리 차이점 (Secrets Manager vs Parameter Store)
  • 네트워크 보안 (VPN, Direct Connect, PrivateLink 활용)
  • WAF/Shield의 특징과 배포 가능한 서비스 구분

 3. Determine Appropriate Data Security Controls

🔐 Domain 1-3: Determine Appropriate Data Security Controls

✨ 핵심 주제

  • 데이터 보호(Data Protection) 는 AWS 보안 설계의 중심
  • 데이터는 저장 시(At Rest)  전송 중(In Transit) 모두 암호화 필요
  • 최소 권한 원칙(Least Privilege)과 키 관리가 핵심

🧱 암호화 Fundamentals

  • 암호화 유형
    • At Rest: 저장 데이터 보호 (S3, EBS, RDS 등)
    • In Transit: 전송 중 데이터 보호 (TLS/SSL, ACM 인증서)
  • 용어
    • Plaintext: 암호화 전 데이터 (문서, 이미지, 앱 등)
    • Algorithm: 암호화 처리 로직
    • Key: 암호화/복호화 비밀 (대칭/비대칭)
    • Ciphertext: 암호화된 데이터
  • 암호화 키
    • 대칭키 (Symmetric): 하나의 키로 암호화·복호화
    • 비대칭키 (Asymmetric): 공개키/개인키 분리

🔑 AWS 암호화 서비스

  • KMS (Key Management Service)
    • Managed key 관리, 자동 회전 지원
    • 통합 서비스 많음 (EBS, S3, RDS, Lambda 등)
  • CloudHSM
    • 고객 전용 HSM(Hardware Security Module)
    • 규제·보안성 높은 환경에서 사용
  • KMS + CloudHSM → 하이브리드 키 관리 가능
  • AWS Certificate Manager (ACM)
    • SSL/TLS 인증서 발급 및 자동 갱신
  • S3 암호화
    • Client-side Encryption (클라이언트에서 암호화 후 업로드)
    • Server-side Encryption (SSE)
      • SSE-S3: S3 관리 키
      • SSE-KMS: KMS 키
      • SSE-C: 고객 제공 키

📋 데이터 보안 & 컴플라이언스

  • 공유 책임 모델: AWS(인프라 보안) + 고객(데이터/접근 관리)
  • AWS Artifact: 컴플라이언스 보고서/인증서 확인
  • Cloud Adoption Framework (CAF) – Security Perspective
    • IAM
    • Detective Controls
    • Infrastructure Security
    • Data Protection
    • Incident Response

🛡 데이터 보호 패턴

  • 방어 심층(Defense in Depth) → 예방(Preventive) + 탐지(Detective)
  • 데이터 분류 → 민감도에 따른 보안 정책 적용
  • 접근 패턴 기반 제어 → S3 버킷/객체 단위 정책, Lifecycle 관리

💾 스토리지 보안 & DR

  • 스토리지 유형: Object(S3), File(EFS), Block(EBS)
  • 활용 사례: Backup/Recovery, Migration, Compliance, Data Lakes
  • DR 전략 (Disaster Recovery)
    1. Backup & Restore (저비용, 기본 DR)
    2. Pilot Light (최소 핵심만 유지, 필요 시 확장)
    3. Warm Standby (축소 버전 운영, 장애 시 확장)
    4. Multi-site Active-Active (고비용, 고가용성)
  • AWS Backup (중앙 관리)
    • 지원: EBS, EC2, RDS, Aurora, DynamoDB, EFS, Storage Gateway, FSx
    • 크로스 리전 백업, 복구 시점 선택 지원
  • 스냅샷/복제 기능
    • EBS Snapshot
    • RDS/Aurora Snapshot
    • DynamoDB Backup
    • S3 Cross-Region Replication (버전 관리 포함)
  • Hybrid 환경  AWS Storage Gateway

📊 시험 대비 핵심 비교

  • KMS vs CloudHSM → 관리형 vs 전용 HSM
  • S3 암호화 방식 → SSE-S3 / SSE-KMS / SSE-C / Client-side
  • Secrets Manager vs Parameter Store (이전 Task Statement 연결)
  • DR 전략 4단계 → Backup→Pilot Light→Warm Standby→Multi-site
  • 데이터 성능 영향 → KMS/RDS 일부 성능 영향 가능, EBS 암호화 영향 미미

📊 시각화 다이어그램

 
flowchart TD A[Data Security Controls] A --> B[Encryption] B --> B1[At Rest] B --> B2[In Transit] B --> B3[Symmetric / Asymmetric] B --> B4[KMS vs CloudHSM] B --> B5[S3 SSE-S3 / SSE-KMS / SSE-C / Client-side] A --> C[Compliance] C --> C1[AWS Artifact] C --> C2[CAF - Security Perspective] A --> D[Storage & DR] D --> D1[Backup & Restore] D --> D2[Pilot Light] D --> D3[Warm Standby] D --> D4[Multi-site Active-Active] D --> D5[AWS Backup / Snapshots / Replication] A --> E[Access & Patterns] E --> E1[Least Privilege] E --> E2[Data Classification] E --> E3[Defense in Depth] E --> E4[S3 Lifecycle / Intelligent Tiering]

✅ 정리

  • 데이터 보호는 At Rest + In Transit 암호화가 기본
  • KMS, CloudHSM, ACM, S3 Encryption 방식 숙지
  • AWS Artifact와 CAF Security 관점 이해
  • DR 전략(Backup → Active-Active) 암기 필수
  • AWS Backup, Snapshots, Replication 서비스 활용법 숙지

 

반응형
2025-08-13 23:12:41
반응형

Exception in thread "main" java.lang.RuntimeException: com.fasterxml.jackson.databind.exc.MismatchedInputException: Cannot deserialize value of type `java.util.ArrayList<db.Record>` from Object value (token `JsonToken.START_OBJECT`) at [Source: REDACTED (`StreamReadFeature.INCLUDE_SOURCE_IN_LOCATION` disabled); line: 1, column: 1] at db.RecordRepository.getRecords(RecordRepository.java:52) at Application.main(Application.java:12) Caused by: com.fasterxml.jackson.databind.exc.MismatchedInputException: Cannot deserialize value of type `java.util.ArrayList<db.Record>` from Object value (token `JsonToken.START_OBJECT`) at [Source: REDACTED (`StreamReadFeature.INCLUDE_SOURCE_IN_LOCATION` disabled); line: 1, column: 1] at com.fasterxml.jackson.databind.exc.MismatchedInputException.from(MismatchedInputException.java:59) at com.fasterxml.jackson.databind.DeserializationContext.reportInputMismatch(DeserializationContext.java:1794) at com.fasterxml.jackson.databind.DeserializationContext.handleUnexpectedToken(DeserializationContext.java:1568) at com.fasterxml.jackson.databind.DeserializationContext.handleUnexpectedToken(DeserializationContext.java:1515) at com.fasterxml.jackson.databind.deser.std.CollectionDeserializer.handleNonArray(CollectionDeserializer.java:404) at com.fasterxml.jackson.databind.deser.std.CollectionDeserializer.deserialize(CollectionDeserializer.java:253) at com.fasterxml.jackson.databind.deser.std.CollectionDeserializer.deserialize(CollectionDeserializer.java:29) at com.fasterxml.jackson.databind.deser.DefaultDeserializationContext.readRootValue(DefaultDeserializationContext.java:342) at com.fasterxml.jackson.databind.ObjectMapper._readMapAndClose(ObjectMapper.java:4971) at com.fasterxml.jackson.databind.ObjectMapper.readValue(ObjectMapper.java:3887) at com.fasterxml.jackson.databind.ObjectMapper.readValue(ObjectMapper.java:3870) at db.RecordRepository.getRecords(RecordRepository.java:45) ... 1 more

 

Error 정리


“Cannot deserialize value of type ArrayList<Record> from Object value (START_OBJECT)” → 서버에서 배열 [...]이 아니라 객체 {...} 가 왔는데, 코드가 List<Record> 로 파싱하려다 실패한 겁니다.

대부분 아래 중 하나가 원인입니다.

Supabase REST 호출이 배열을 반환하도록 구성되지 않음

테이블 조회는 /{table}?select=* 형태여야 항상 [] 배열이 옵니다. ?select=* 빠지거나 경로/대소문자 틀리면 에러 객체 {message, hint, …} 가 옵니다.

헤더 누락/권한 오류(401/403) 로 에러 JSON 객체가 반환

apikey 와 Authorization: Bearer <SUPABASE_KEY> 둘 다 필요.

애초에 단건(RPC/싱글 오브젝트) 을 반환하는 엔드포인트를 불렀는데, 코드가 List<Record> 로 읽음.

 

Supabase -> MyProject -> API Docs -> TABLE NAME -> Bash -> Link Copy

API Key 문제인 줄 알았으나 Supabase REST API BASE URL Link 오타였음.

 

 

Parsing - 문법적 해부

Compile - 기계어 번역

 

* 참고 블로그 링크 : https://m.blog.naver.com/36513535/10021194977

반응형
2025-08-13 22:33:20
반응형

IntelliJ 프로그램 종료 및 재실행 후 정상 동작

 

* 참고 블로그

https://jinchaeeun.tistory.com/29

반응형

'Cloud Engineering Bootcamp > 1. JAVA' 카테고리의 다른 글

IntelliJ VM Option 이슈  (0) 2025.08.13
2025-08-13 22:30:44
반응형

메모리 많이 잡아 먹어서 건들이다 블루스크린

윈도우 탐색기 주소창에 입력 : %AppData%

경로 - C:\Users\userid\AppData\Roaming\JetBrains\IdeaIC2025.1

수정할 파일명 : idea64.exe.vmoptions

 

1. 메모장에 드래그 한 다음 설정된 내용 지우기 
2. InteliJ 프로그램 재시작

 

* 참고 블로그 링크 :

https://backendcode.tistory.com/278

 

[IntelliJ] Error launching IDEA Improperly specified VM option 해결 방법

개요 인텔리제이(IntelliJ)에서 VM Option을 설정하다가 재시작을 하니 Error launching IDEA라는 에러가 발생하며 인텔리제이를 실행할 수 없었습니다. Improperly specified VM option. To fix the problem, edit your JVM op

backendcode.tistory.com

https://stackoverflow.com/questions/45846624/intellij-idea-failed-to-create-jvm-error-code-1

반응형
2025-08-06 23:14:12
반응형

 

 

 

 

 

 

 

 

 

* udemy 클린 코드 무료 강의

https://www.udemy.com/course/yeipvrxp/

반응형