본문 바로가기

분류 전체보기67

[DevOps] CICD 구축 전과정 1. VPC 만들기 요약vpc -> subnet(public*2, private*2) → internet gateway(→ attach to vpc) → route table(→ public subnet 연결) → secuity groups(→ Inbound rules) 1. VPC 만들기 => dns  settings도 변경해주자. 그래야 나중에 rds 만들 수가 있다.  2. subnet 만들기만든 vpc 선택해주고 public 2개 private 2개 만들자. 가용영역은 a, c로 나눠주자!  =>  3. internet gateway 만들기 이름만 설정해주면 만들어진다. =>  위 attach to vpc를 눌러 vpc에 연결해주자. =>  4. public subnet 위해서 라우팅 테이블 만들기 현재 10.0.0.. 2024. 7. 9.
[GIT] Commit Drop (실수로 secret key를 노출한 상태로 커밋을 했다면?) ec2 배포를 시도한적 있어서 yml파일에 secret key가 전부 노출되어있었다. 그걸 모르고, 커밋을 하고, push를 시도하자 푸시가 reject되며 아래와 같은 에러문구가 떴다. 오..  깃허브가 리포지토리 rule을 어겼다고 push를 reject한 것이었다. 이걸 보고 요즘 깃허브가 보완적으로 많이 발전하고 있구나.. 새삼 느낄 수 있었다 ㅋㅋㅋ 이제 해결하러 가보자! 우선 우리는 이전에 secret key가 노출된 상태로 커밋된 내역을 지워야 한다.  1. commit id 찾기git log git log를 하면 아래와 같이 커밋 id와 기타 등등 정보가 뜬다. test-repo (test-branch)]$ git logcommit 8053f7b27 (HEAD -> main)Author: .. 2024. 7. 9.
[Redis] Refresh Token Redis에 넣어보기 1. DB에 저장로그인: http://localhost:8080/oauth2/authorization/naver결과: user db에 회원 정보 저장, refreshToken db에 refresh token 저장, access token redirect(json, url)로그아웃: http://localhost:8080/users/logout헤더: access token 담아 요청결과: refreshToken db에서 refresh token 삭제 -> refresh token으로 access token 재발급 받지 못하도록 방지!!회원탈퇴: http://localhost:8080/users/me헤더: access token 담아 요청결과: user db에서 회원정보 삭제 아래 로직과 대조되는 부분만 첨.. 2024. 7. 8.
[Redis] FCM Token Redis에 넣어보기 1. DB에 FCM Token 저장하는 기존 방식@PostMapping("/generate")public ApiResponse tokenToFront( @RequestBody UserReqDto userReqDto // email, username, nickname, provider) { // 1. 받은 email 가지고 회원가입 되어있는 사용자인지 판단 Boolean isMember = userService.checkMemberByEmail(userReqDto.getEmail()); // 2. jwt 생성 String accessToken = ""; String refreshToken = ""; // 3. 기존 회원인지 판별 -> 튜토리얼 때문 Stri.. 2024. 7. 8.