λ³Έλ¬Έ λ°”λ‘œκ°€κΈ°

전체 κΈ€214

Jenkinsμ—κ²Œ docker-compose κΆŒν•œ μ£ΌκΈ° κ²½λ‘œμ— docker-composeκ°€ μ‘΄μž¬ν•˜λŠ”λ° κΆŒν•œμ΄ μ—†λ‹€κ³  μž‘λ™μ΄ μ•ˆλ˜λŠ” λ‚œκ°ν•œ 상황. docker κΆŒν•œμ€ 처음 μ»¨ν…Œμ΄λ„ˆλ₯Ό λ„μšΈ λ‹Ήμ‹œ μ€¬λŠ”λ° docker-composeμ—λŠ” μ μš©λ˜μ§€ μ•ŠλŠ” λͺ¨μ–‘이닀. κΆŒν•œμ΄ μ—†λ‹€κ³ (Permission denied) ν•˜λ‹ˆ μ£Όλ©΄ ν•΄κ²°λœλ‹€. 1. μš°μ„  μ  ν‚¨μŠ€ λ‚΄λΆ€ μ»¨ν…Œμ΄λ„ˆμ— 접속 (배포 ν™˜κ²½λ§ˆλ‹€ λ‹€λ₯΄λ‹€. λ³Έ ν”„λ‘œμ νŠΈ 같은 κ²½μš°λŠ” 도컀인도컀 ν™œμš©) docker exec -it jenkins /bin/bash 2. λ‹€μŒ λͺ…λ Ήμ–΄λ₯Ό 톡해 도컀-컴포즈 κΆŒν•œμ„ μ€€λ‹€. chmod +x /usr/local/bin/docker-compose; # 도컀 μ»΄ν¬μ¦ˆμ— λŒ€ν•œ μ‹€ν–‰κΆŒν•œ λΆ€μ—¬ 3. μΆ”κ°€μ μœΌλ‘œ docker κ·Έλ£Ήμ—μ„œ 같이 κ΄€λ¦¬ν•˜κ³ μž ν•  κ²½μš°μ— λ‹€μŒκ³Ό 같은 방법을 톡해 docker-compose.. 2023. 3. 15.
CS λ©΄μ ‘ 질문 정리 - λ°μ΄ν„°λ² μ΄μŠ€ λ°μ΄ν„°λ² μ΄μŠ€ 1. λ°μ΄ν„°λ² μ΄μŠ€ κΈ°λ³Έ κ°œλ… 2. λ°μ΄ν„°λ² μ΄μŠ€ μ–Έμ–΄ (sql: ddl dml dcl) 3. RDBMS와 NoSql 4. 인덱싱 5. μ •κ·œν™” 6. λ°˜μ •κ·œν™” 7. νŠΈλžœμ μ…˜ 8. join 1. 데이터 베이슀 κΈ°λ³Έ κ°œλ… λ°μ΄ν„°λ² μ΄μŠ€μ˜ νŠΉμ§• 4가지 βœ” λ°μ΄ν„°λ² μ΄μŠ€λž€?: νŠΉμ • 쑰직의 μ—¬λŸ¬ μ‚¬μš©μžλ“€μ΄ κ³΅μœ ν•˜μ—¬ μ‚¬μš©ν•  수 μžˆλ„λ‘ ν†΅ν•©ν•΄μ„œ μ €μž₯ν•œ μš΄μ˜λ°μ΄ν„°μ˜ 집합 μ‹€μ‹œκ°„ μ ‘κ·Ό κ°€λŠ₯ μ‚¬μš©μžκ°€ μš”κ΅¬ν•˜λŠ” 데이터λ₯Ό λΉ λ₯Έ μ‹œκ°„ 내에 제곡 계속 λ³€ν™” 데이터 λ² μ΄μŠ€λŠ” 데이터λ₯Ό μ§€μ†μ μœΌλ‘œ μ‚½μž…, μ‚­μ œ, μˆ˜μ • ν•˜λ©΄μ„œ μ΅œμ‚° μƒνƒœλ₯Ό μœ μ§€ν•œλ‹€. λ™μ‹œ 곡유 λ‹€μˆ˜μ˜ μ‚¬μš©μžκ°€ λ™μ‹œμ— 같은 λ‚΄μš©μ˜ 데이터 이용 κ°€λŠ₯ λ‚΄μš© 기반 μ°Έμ‘° λ°μ΄ν„°λ² μ΄μŠ€μ˜ 데이터λ₯Ό μ°Έμ‘°ν•  λ•Œ μ£Όμ†Œλ‚˜ μœ„μΉ˜κ°€ μ•„λ‹Œ λ‚΄μš©μ„ ν†΅ν•œ μ°Έμ‘° κ°€λŠ₯ DBMS (DataBase M.. 2023. 3. 11.
JPA: μ§€μ—°λ‘œλ”©κ³Ό μ„±λŠ₯ μ΅œμ ν™” 지연 λ‘œλ”©κ³Ό μ„±λŠ₯ μ΅œμ ν™” 주문쑰회1: μ—”ν‹°ν‹° 직접 λ…ΈμΆœ @GetMapping("/api/v1/simple-orders") public List ordersV1() { List all = orderRepository.findAllByString(new OrderSearch()); for (Order order : all) { order.getMember().getName(); //Lazy κ°•μ œ μ΄ˆκΈ°ν™” order.getDelivery().getAddress(); //Lazy κ°•μ œ μ΄ˆκΈ°ν™” } return all; } βœ” μ—”ν‹°ν‹° 직접 λ…ΈμΆœ 지양 βœ” order -> member 와 order -> address λŠ” 지연 λ‘œλ”©μ΄λ‹€. λ”°λΌμ„œ μ‹€μ œ μ—”ν‹°ν‹° λŒ€μ‹ μ— ν”„λ‘μ‹œ 쑴재 βœ” μ–‘λ°©ν–₯ κ΄€κ³„λŠ” @Jsonignore μ„€μ •.. 2023. 3. 10.
AWS λ³΄μ•ˆ 정보 보호 λ³΄μ•ˆ 정보 보호 λ³΄μ•ˆμ˜ κ°œλ… μ •λ³΄μ˜ μˆ˜μ§‘, 가곡, μ €μž₯, 검색, 솑신 쀑에 μ •λ³΄μ˜ 훼손, λ³€μ‘°, 유좜 등을 λ°©μ§€ν•˜κΈ° μœ„ν•œ 관리적, 기술적 μˆ˜λ‹¨ λ˜λŠ” κ·ΈλŸ¬ν•œ μˆ˜λ‹¨μœΌλ‘œ μ΄λ£¨μ–΄μ§€λŠ” ν–‰μœ„ κΈ°μ—…μ—μ„œ 정보 보호의 λŒ€μƒ βœ” μΆœμž…ν•˜λŠ” λͺ¨λ“  μ‚¬λžŒ + μœ λ¬΄ν˜•μ˜ 정보 μžμ‚° 정보 보호 λŒ€μ±… 관리적 보호 λŒ€μ±…: μ œλ„, λ³΄μ•ˆ ꡐ윑, ν›ˆλ ¨, λ³΄μ•ˆ 직무 물리적 보호 λŒ€μ±…: μΆœμž…ν†΅μ œ, μž¬λ‚œ 방지 기술적 보호 λŒ€μ±…: λ„€νŠΈμ›Œν¬ μ ‘κ·Ό ν†΅μ œ, λ³΄μ•ˆ μ†Œν”„νŠΈμ›¨μ–΄, λ°©ν™”λ²½ μ‚¬μ΄νŠΈ λ³΄μ•ˆ βœ” 파일 μ—…λ‘œλ“œ 취약점 βœ” XSS (Cross Site Scripting) βœ” SQL Injection 파일 μ—…λ‘œλ“œ 취약점 βœ” κ²Œμ‹œνŒ λ“±μ˜ 첨뢀 파일 κΈ°λŠ₯을 μ΄μš©ν•΄ ν—ˆκ°€ λ˜μ§€ μ•Šμ€ νŒŒμΌλ“€μ„ μ›Ήμ„œλ²„λ‘œ μ—…λ‘œλ“œ ν•  수 μžˆλŠ” 취약점 (php, jsp, asp, .. 2023. 3. 9.
ν”„λ‘œμ νŠΈ μ‹œ DB 섀계 방법 Project DB 섀계 1. DB μ„€κ³„μ˜ λͺ©μ  βœ” ν”„λ‘œμ νŠΈ, λͺ…μ„Έμ„œ λ“±μ˜ 정보 μš”κ΅¬μ‚¬ν•­μ— λŒ€ν•œ μ •ν™•ν•œ 이해 βœ” λΆ„μ„μž, 개발자, μ‚¬μš©μž κ°„μ˜ μ›ν• ν•œ μ˜μ‚¬ μ†Œν†΅ μˆ˜λ‹¨ βœ” 데이터 μ€‘μ‹¬μ˜ 뢄석 방법 βœ” ν˜„ν–‰ μ‹œμŠ€ν…œλ§Œμ΄ μ•„λ‹Œ μ‹ κ·œ μ‹œμŠ€ν…œ 개발의 기초 제곡 βœ” 섀계λ₯Ό λŒ€μΆ©ν•˜λ©΄ κΈ°λŠ₯이 좔가될 λ•Œλ§ˆλ‹€ DB와 κ΄€λ ¨λœ 이미 개발된 ν”„λ‘œκ·Έλž¨λ„ ν•¨κ»˜ λœ―μ–΄κ³ μ³μ•Όν•˜λŠ” 경우 λ°œμƒ!! 2. 섀계λ₯Ό μœ„ν•œ μš”κ΅¬ 사항 뢄석 βœ” 데이터 λ² μ΄μŠ€μ— λŒ€ν•œ μ‚¬μš©μžμ˜ μš”κ΅¬ 사항을 μˆ˜μ§‘ν•˜κ³  λΆ„μ„ν•΄μ„œ μ•„λž˜μ™€ 같은 μš”κ΅¬μ‚¬ν•­ (κΈ°λŠ₯) λͺ…μ„Έμ„œ μž‘μ„± μ˜ˆμ‹œ: μš”κ΅¬μ‚¬ν•­ λͺ…μ„Έ μƒ˜ν”Œ: 항곡사 DB νšŒμ›μœΌλ‘œ κ°€μž…ν•˜λ €λ©΄ 아이디, λΉ„λ°€λ²ˆν˜Έ, μ„±λͺ…, μ‹ μš©μΉ΄λ“œ 정보λ₯Ό μž…λ ₯ν•΄μ•Ό ν•œλ‹€. νšŒμ›μ˜ μ‹ μš©μΉ΄λ“œ μ •λ³΄λŠ” μ—¬λŸ¬ 개λ₯Ό μ €μž₯ν•  수 μžˆλ‹€. μ‹ μš©μΉ΄λ“œ 번호, μœ νš¨κΈ°κ°„μ„ μ €μž₯ν•  수.. 2023. 3. 8.
λ°˜μ •κ·œν™” DB λ°˜μ •κ·œν™” 2. λ°˜μ •κ·œν™”(μ—­μ •κ·œν™”)λž€? βœ” μ •κ·œν™”λœ μ—”ν‹°ν‹°νƒ€μž…, 속성, 관계λ₯Ό μ‹œμŠ€ν…œμ˜ μ„±λŠ₯ν–₯상, 개발과 운영의 λ‹¨μˆœν™”λ₯Ό μœ„ν•΄ λͺ¨λΈμ„ ν†΅ν•©ν•˜λŠ” ν”„λ‘œμ„ΈμŠ€ μ •κ·œν™” λͺ¨λΈ 이상적인 논리 λͺ¨λΈμ€ λͺ¨λ“  μ—”ν‹°ν‹°νƒ€μž…, 속성 관계가 λ°˜λ“œμ‹œ ν•œ 개만 μ‘΄μž¬ν•˜λ©°, λ”°λΌμ„œ μž…λ ₯, μˆ˜μ • , μ‚­μ œλ„ ν•œ κ΅°λŒ€μ—μ„œλ§Œ λ°œμƒν•˜λ―€λ‘œ 데이타 값이 λ³€μ§ˆλ˜κ±°λ‚˜ μ΄μ§ˆν™”λ  κ°€λŠ₯성이 μ—†λ‹€. 반면 μ—¬λŸ¬ ν…Œμ΄λΈ”μ΄ μƒμ„±λ˜μ–΄μ•Ό ν•˜λ―€λ‘œ SQLμž‘μ„±μ΄ μš©μ΄ν•˜μ§€ μ•Šκ³  κ³Όλ‹€ν•œ ν…Œμ΄λΈ” 쑰인이 λ°œμƒν•˜μ—¬ μ„±λŠ₯이 μ €ν•˜λ  κ°€λŠ₯성이 λ†’λ‹€. λ°˜μ •κ·œν™” λͺ¨λΈ λ°˜λŒ€λ‘œ λ°˜μ •κ·œν™”λ₯Ό ν•˜λ©΄ μ—¬λŸ¬ 개의 ν…Œμ΄λΈ”μ΄ λ‹¨μˆœν•΄μ§€λ―€λ‘œ SQLK μž‘μ„±μ΄ μš©μ΄ν•˜κ³  μ„±λŠ₯이 ν–₯상될 κ°€λŠ₯성이 λ§Žλ‹€. κ·ΈλŸ¬λ‚˜ 같은 데이터가 μ—¬λŸ¬ ν…Œμ΄λΈ”μ— 걸쳐 μ‘΄μž¬ν•˜λ―€λ‘œ 무결성이 깨질 μš°λ €κ°€ μžˆλ‹€. βœ” κ³ΌλΆ€ν•˜κ°€ λ°œμƒν•˜λŠ” μ •ν™•ν•œ κΈ°.. 2023. 3. 7.