전체 글
-
[Spring boot] 응답 값 직렬화.스터디 & 프로젝트/Mineme 프로젝트 2022. 12. 13. 14:38
public class ResponseDto { private boolean isSuccess; ... } { ... "success": true } 새로운 프로젝트를 시작하면서 공통 응답 DTO를 작성했다. 빌드 후에 테스트해보니 응답 API 명세와는 다르게 위와 같이 'is'가 사라진 형태로 응답이 발생한 것을 확인했다. boolean을 원시타입으로 작성하면서 직렬화 과정에서 is가 자동으로 삭제된 것이라고 한다. 이를 래퍼 타입인 Boolean으로 바꿔주면서 해결할 수 있었다. public class ResponseDto { private Boolean isSuccess; ... } { ... "isSuccess": true, }
-
BoB 11기 합격 후기메모/기록하기 2022. 7. 9. 01:41
대학 생활 회고 대학 진학에서 컴퓨터공학과에 진학하는 것을 결정하는 것은 어렵지 않았다. 대학 진학에 있어서 지원한 모든 학과가 컴퓨터공학과, SW 학과와 같은 IT 학과였다. 대학 진학의 과정에서 조금 아 www.floodnut.com 위 포스팅의 2편 같은 느낌이다. BEST OF THE BEST 차세대 보안리더 양성 프로그램 Best of the Best 홈페이지에 방문하신 여러분들을 환영합니다. www.kitribob.kr 사실 최종합격이 나오자마자 이 감격스러움을 후기로 남길까 했다. 하지만 생각을 바꿔서 조금 차분해지고 시간이 지나면 후기를 적는 것으로 생각을 바꿨다. 그래도 일주일에 세 개 이상의 포스팅은 쓰고자 했지만 이것 저것 벌여놓은 일을 정리하고 또 BoB 교육도 들으면서 조금 미뤄진..
-
[OAuth 2.0 API 보안] JWE를 이용한 메시지 수준 보안보안/인증, 인가 2022. 6. 30. 12:09
1. JWE Compact Serialization (JWE 콤팩트 직렬화) JWE 콤팩트 직렬화를 사용한 JWE 토큰은 5개의 구성 요소로 이루어진다. 각 요소는 마침표(.)로 구별되며 헤더, 암호화 키, 초기화 벡터, 암호문, 인증 태그로 구분된다. 1.1. JOSE 헤더 JWE 콤팩트 직렬화의 첫 번째 구성 요소다. 기존의 JWS에서 추가된 파라미터가 있다. enc : 콘텐츠 암호화 알고리즘 AEAD(Authenticated Encryption with Associated Data)가 포함된 대칭 인증 암호 알고리즘이 필요하다. JOSE 헤더의 필수 속성이며 포함되지 않으면 토큰 구문 분석 오류가 발생한다. zip : 압축 알고리즘기본 압축 알고리즘은 JWA 사양에 정의된 것을 사용한다. 압축이 필..
-
대학 생활 회고메모/기록하기 2022. 6. 29. 01:13
대학 진학에서 컴퓨터공학과에 진학하는 것을 결정하는 것은 어렵지 않았다. 대학 진학에 있어서 지원한 모든 학과가 컴퓨터공학과, SW 학과와 같은 IT 학과였다. 대학 진학의 과정에서 조금 아쉬웠던 점은 대학의 커리큘럼, 대학의 특성화를 알아보지 못한 것이었다. "IT 전공자"라고 불리게 되는 학과를 희망하긴 했지만 세부적으로 어떤 것에 관심이 있는지는 알려고 하지 않았다. 여기까지는 많은 사람들이 성적에 맞춰서 학교, 학과를 선택하기에 큰 문제는 없을 수 있다. 다만, 지금 생각해보면 IT 계열은 "적성"에 큰 영향을 받는 것 같다. 나는 컴퓨터공학도로 살았기에 컴퓨터공학과만을 안다. 다른 단대, 다른 학과도 물론 적성을 탈 수 있다. 만일 내가 대학 진학을 하는 입장으로 돌아간다면 똑같이 컴퓨터공학과에..
-
[OAuth 2.0 API 보안] JWS를 이용한 메시지 수준 보안보안/인증, 인가 2022. 6. 23. 02:08
0. JSON 웹 서명을 이용한 메시지 수준 보안 JSON : JavaScript Object Notation 1. JWT의 이해 JWT(JSON Web Token)은 데이터를 전송하기 위한 컨테이너를 정의한다. OIDC가 이 JWT를 사용해서 ID 토큰을 나타낸다. eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c JWT는 세 가지 요소로 구성된다. 각 요소는 Base64url 방식으로 인코딩되고 마침표(.)로 구분된다. 서명 및 암호화(JOSE) 헤더 페이로드/클레임 서명 1..