안녕하세요! 이번에는 Linux의 find 명령어에 대해 알아보겠습니다. find 명령어는 파일 검색에 사용되며, 다양한 옵션과 표현식을 통해 원하는 파일을 찾을 수 있습니다. 아래에서는 find 명령어의 다양한 사용 예와 관련 옵션을 알아보겠습니다.

기본 사용법

  • 현재 디렉토리에 있는 파일 및 디렉토리 리스트 표시: find
  • 대상 디렉토리에 있는 파일 및 디렉토리 리스트 표시: find [PATH]
  • 현재 디렉토리 아래 모든 파일 및 하위 디렉토리에서 파일 검색: find . -name [FILE]
  • 전체 시스템(루트 디렉토리)에서 파일 검색: find / -name [FILE]

파일 이름으로 검색

  • 파일 이름이 특정 문자열로 시작하는 파일 검색: find . -name "STR*"
  • 파일 이름에 특정 문자열이 포함된 파일 검색: find . -name "*STR*"
  • 파일 이름이 특정 문자열로 끝나는 파일 검색: find . -name "*STR"

파일 속성으로 검색

  • 빈 디렉토리 또는 크기가 0인 파일 검색: find . -empty
  • 특정 확장자를 가진 모든 파일 검색 후 삭제: find . -name "*.EXT" -delete
  • 파일 크기를 사용하여 파일 검색: find . -size +[N]c -and -size -[M]c

추가적인 작업

  • 검색된 파일 리스트를 줄 바꿈 없이 이어서 출력하기: find . -name [FILE] -print0
  • 파일 또는 디렉토리만 검색하기: find . -name [FILE] -type f
  • 검색된 파일에 대한 상세 정보 출력하기: find . -name [FILE] -exec ls -l {} \;
  • 검색된 파일의 라인 수 출력하기: find . -name [FILE] -exec wc -l {} \;
  • 검색된 파일에서 문자열 찾기: find . -name [FILE] -exec grep "STR" {} \;
  • 검색 결과를 파일로 저장하기: find . -name [FILE] > [SAVE_FILE]
  • 검색 중 에러 메시지 출력하지 않기: find . -name [FILE] 2> /dev/null
  • 하위 디렉토리 검색하지 않기: find . -maxdepth 1 -name [FILE]
  • 검색된 파일 복사하기: find . -name [FILE] -exec cp {} [PATH] \;

위의 내용은 find 명령어의 일부 옵션과 사용 예시입니다. find 명령어에는 다양한 옵션과 표현식이 있으며, 여러분의 파일 검색 요구 사항에 맞게 사용할 수 있습니다.
더 자세한 내용은 man find 명령어를 통해 확인할 수 있습니다.

안녕하세요! 이번에는 OpenSSL 1에서 3 버전으로 변경하는 과정에서 Python 코드에서 발생할 수 있는 "unsafe legacy renegotiation disabled" 오류에 대해 알아보겠습니다. OpenSSL 버전을 업그레이드하면서 이 오류가 발생하는 경우가 있습니다. 이 블로그에서는 해당 오류를 해결하기 위해 /usr/lib/ssl/openssl.conf 파일에 추가해야 할 설정에 대해 알려드리겠습니다.

문제 해결: "/usr/lib/ssl/openssl.conf" 파일 수정

1. 먼저, 터미널을 열고 아래의 명령어를 실행하여 "/usr/lib/ssl/openssl.conf" 파일을 엽니다:

sudo vi /usr/lib/ssl/openssl.conf

2. 파일을 열었다면, 아래의 내용을 파일의 마지막에 추가합니다:

[openssl_init]
ssl_conf = ssl_sect

[ssl_sect]
system_default = system_default_sect

[system_default_sect]
MinProtocol = TLSv1.2
CipherString = DEFAULT@SECLEVEL=1
Options = UnsafeLegacyRenegotiation

위의 내용은 세 부분으로 나누어져 있습니다. 각 부분을 순서대로 추가해야 합니다.
위의 설정을 추가함으로써 OpenSSL 버전 변경 시 발생하는 "unsafe legacy renegotiation disabled" 오류를 해결할 수 있습니다.

안녕하세요! 이번에는 Linux에서 프로세스를 종료하는 방법에 대해 알아보겠습니다. Linux에서 프로세스를 제어하고 관리하는 것은 중요한 작업 중 하나입니다. 여러분은 시스템에 실행 중인 프로세스를 종료하거나 문제가 있는 프로세스를 강제 종료해야 할 때가 있을 것입니다. 이 블로그에서는 kill 명령어와 pkill 명령어를 사용하여 프로세스를 종료하는 방법을 알려드리겠습니다.

kill 명령어를 사용하여 프로세스 종료하기

kill 명령어는 특정 프로세스나 프로세스 그룹에 시그널을 보내 프로세스를 종료하는 데 사용됩니다. 기본적인 사용법은 다음과 같습니다:

kill [옵션] <프로세스 ID>
  • 옵션: 명령어의 동작을 제어하는 옵션을 지정할 수 있습니다. 자주 사용되는 옵션으로는 -9 (SIGKILL 시그널을 보내 프로세스를 강제 종료)이 있습니다.
  • 프로세스 ID: 종료하고자 하는 프로세스의 고유 식별자인 프로세스 ID를 지정합니다.

아래는 kill 명령어를 사용하여 프로세스를 종료하는 예제입니다:

$ ps aux | grep myprocess
username    1234  0.0  0.0   1234   567 pts/0    S+   00:00   0:00 myprocess

$ kill 1234

위의 예제에서는 ps aux 명령어로 실행 중인 프로세스 목록을 확인하고, grep 명령어로 특정 프로세스를 찾았습니다. 그런 다음 kill 명령어로 해당 프로세스를 종료했습니다.


pkill 명령어를 사용하여 특정 파일 이름으로 된 프로세스 종료하기

pkill 명령어는 프로세스의 이름을 기준으로 프로세스를 종료하는 데 사용됩니다. 특정 파일 이름으로 된 모든 프로세스를 종료할 수 있습니다. 아래는 pkill 명령어를 사용하는 예제입니다:

$ pkill -f myprocess

위의 예제에서는 -f 옵션을 사용하여 프로세스 이름이 "myprocess"인 모든 프로세스를 종료했습니다.

또한, 다음은 명령어 체인을 사용하여 특정 프로세스를 종료하는 방법에 대한 내용입니다:


특정 프로세스 이름으로 프로세스 종료하기

kill 명령어와 다른 명령어를 조합하여 특정 프로세스 이름을 기준으로 프로세스를 종료할 수 있습니다. 예를 들어, "php script.php"라는 이름을 가진 모든 프로세스를 종료하는 방법은 다음과 같습니다:

kill $(ps -aef | grep "php script.php" | grep -v "grep" | awk '{print $2}')

위의 명령어는 다음과 같은 과정을 거칩니다:

  1. ps -aef 명령어를 사용하여 실행 중인 모든 프로세스의 목록을 가져옵니다.
  2. grep "php script.php"을 사용하여 "php script.php"를 포함하는 프로세스를 필터링합니다.
  3. grep -v "grep"을 사용하여 검색 결과에서 "grep" 명령어 자체를 필터링하여 제외합니다.
  4. awk '{print $2}'를 사용하여 각 행에서 프로세스 ID(두 번째 필드)만 추출합니다.
  5. kill $(...)을 사용하여 괄호 안에 있는 명령어의 결과로 반환된 프로세스 ID를 사용하여 프로세스를 종료합니다.

위의 방법을 사용하면 특정 프로세스 이름으로 된 모든 프로세스를 간편하게 종료할 수 있습니다.

이제 여러분은 kill 명령어와 pkill 명령어, 그리고 명령어 체인을 사용하여 Linux에서 프로세스를 종료할 수 있습니다. 프로세스를 종료하는 것은 신중하게 처리해야 하므로, 필요한 경우에만 사용하도록 주의하시기 바랍니다.

Linux에서 프로세스를 종료하는 방법에 대해 알아보았습니다. 어떤 도움이 되셨기를 바랍니다.

본문:

Python에서 모듈을 import할 때, 시스템은 해당 모듈의 위치를 찾기 위해 경로를 검색합니다. 경로를 올바르게 설정하지 않으면 모듈을 찾을 수 없는 오류가 발생할 수 있습니다. 이러한 상황에서는 모듈의 경로를 확인하고 필요한 경로를 추가하는 방법을 알아야 합니다. 이번 글에서는 이와 관련된 방법에 대해 알아보겠습니다.

1. 모듈 경로 확인하기

Python에서 모듈의 경로를 확인하는 방법은 sys 모듈의 path 속성을 이용하는 것입니다. sys.path는 리스트 형태로 현재 사용 중인 Python 인터프리터가 모듈을 검색하는 경로들을 담고 있습니다. 이를 출력하여 확인해볼 수 있습니다. 아래는 이를 수행하는 예제 코드입니다:

import sys

print(sys.path)

위 코드를 실행하면 Python 인터프리터가 사용하는 경로들이 출력됩니다. 이를 통해 모듈을 검색하는 기본 경로를 확인할 수 있습니다.

2. 경로 추가하기

모듈을 검색하는 경로에 직접 경로를 추가하려면 sys.path 리스트에 경로를 추가하면 됩니다. sys.path 리스트의 첫 번째 요소로 현재 디렉토리가 자동으로 포함되어 있습니다. 그 외에 추가로 경로를 추가해야 하는 경우에는 다음과 같이 수행할 수 있습니다:

import sys

# 경로 추가
sys.path.append("/path/to/module")

# 경로 확인
print(sys.path)

위 예제 코드에서 "/path/to/module" 부분은 실제 모듈이 위치한 디렉토리 경로로 대체되어야 합니다. 경로를 추가한 후에는 해당 경로에서 모듈을 검색할 수 있게 됩니다.

3. 특정 기능만 가져오기

만약 모듈에서 특정한 함수나 변수만 사용하고 싶다면, import문을 다음과 같이 작성할 수 있습니다:

from 모듈명 import 기능명

위 예제에서 모듈명은 가져올 모듈의 이름이고, 기능명은 가져올 함수나 변수의 이름입니다. 예를 들어, math 모듈에서 sqrt 함수만 사용하고 싶다면 다음과 같이 작성할 수 있습니다:

from math import sqrt

이제 sqrt 함수를 직접 사용할 수 있습니다.

3. 모듈에 별칭(alias) 붙이기

가끔 모듈의 이름이 길거나 중복되는 경우가 있습니다. 이럴 때는 모듈에 별칭(alias)을 붙여 사용할 수 있습니다. import문을 다음과 같이 작성하면 모듈에 별칭을 지정할 수 있습니다:

import 모듈명 as 별칭

위 예제에서 모듈명은 가져올 모듈의 이름이고, 별칭은 모듈에 지정할 별칭입니다. 예를 들어, numpy 모듈을 가져올 때 np라는 별칭을 사용하고 싶다면 다음과 같이 작성할 수 있습니다:

import numpy as np

이제 np 별칭을 통해 numpy 모듈의 기능을 사용할 수 있습니다.

Splunk SOAR(이하 Phantom 으로 지칭) 에서 제공하는 AWS 관련 app을 보면 아래와 같이 2가지 방법으로 Phantom 과 AWS를 연결할 수 있다.

첫번째, Access Key / Secret Key 를 입력하는 방법.

두번재, EC2에서 현재 Phantom 을 실행할때 연결된 role 을 사용하는 방법.

위 두가지 방법 중 두번째 방법을 보면 체크 박스에 체크를 하는것만으로도 AWS App 의 Test connectivity 가 정상적으로 Pass가 되는걸 볼수가 있다. (Phantom이 EC2에 실행이 되어야 하고 role을 사용해야 함.) 어떻게 key 또는 ID / PWD가 없이 연결이 되는거지? 라는 의문이 들었다. 해당 의문에 대해서는 다음과 같은 사이트에서 이해할 수 있었다. (https://cloudguardians.medium.com/ec2-instance-metadata-보안-edd23f56b64c)

메타데이터를 이용해 EC2에 대한 정보를 가져올수가 있는데 아래와 같이 curl을 던지면 사용 가능한 meta-data정보 리스트를 확인해볼수 있다.

/iam/security-credentials/ 정보를 체크해보면

해당 Phantom이 설치된 EC2 인스턴스는 bob_role이라는 role을 사용하고 있다는걸 알수 있다. bob_role 를 통해 임시보안자격증명을 하려면 아래와 같이 임시로 쓸수 있는 key와 만료시간을 전달받을 수가 있다.


임시로 쓰는 키지만…다 보여드리기 기분이 좀 그래서 가림..ㅎㅎ
다시 돌아와 Phantom app 에서 use_role을 체크한다면 아래와 같은 boto3를 이용한 소스가 실행되 key 값을 받게된다.

from boto3 import Session, client, resource

if config.get('use_role'):
		credentials = self._handle_get_ec2_role()
		if not credentials:
		    return self.set_status(phantom.APP_ERROR, EC2_ROLE_CREDENTIALS_FAILURE_MSG)
		self._access_key = credentials.access_key
		self._secret_key = credentials.secret_key
		self._session_token = credentials.token
		
		return phantom.APP_SUCCESS
	
self._access_key = config.get(EC2_JSON_ACCESS_KEY)
self._secret_key = config.get(EC2_JSON_SECRET_KEY)

def _handle_get_ec2_role(self):
	  session = Session(region_name=self._region)
	  credentials = session.get_credentials()
	  return credentials

하지만 현재 사용하고 있는 role 이 아닌 다른 role 접근을 하려면 STS를 사용해야 한다.우선 권한이 필요하다. (https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/id_credentials_temp_control-access_enable-create.html) bob_role 에서 bob_role2 연결을 하려면 아래와 같은 권한이 필요하다.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ec2.amazonaws.com",
                "AWS": "arn:aws:iam::[bob Account]:role/bob_role"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

권한 부여가 되었으면 python에서 STS를 사용하면 된다.

def _assume_a_role(self, param):
		boto_config = None
		if self._proxy:
		    boto_config = Config(proxies=self._proxy)
		
		self.debug_print("Creating boto3 STS client assuming given role")
		sts_client = client(
		    'sts',
		    region_name=self._region,
		    aws_access_key_id=self._access_key,
		    aws_secret_access_key=self._secret_key,
		    aws_session_token=self._session_token,
		    config=boto_config)
		response = sts_client.assume_role(
		    RoleArn=param['role_arn'],
		    RoleSessionName="AssumeRoleSession2"
	)
	# self._access_key = response['Credentials']['AccessKeyId']
	# self._secret_key = response['Credentials']['SecretAccessKey']
	# self._session_token = response['Credentials']['SessionToken']
	return response['Credentials']


# 사용 예시
if param and 'role_arn' in param:
		try:
		    temp_credentials = self._assume_a_role(param) # ast.literal_eval(param['credentials'])
		    self._access_key = temp_credentials.get('AccessKeyId', '')
		    self._secret_key = temp_credentials.get('SecretAccessKey', '')
		    self._session_token = temp_credentials.get('SessionToken', '')
		
		    self.save_progress("Using temporary assume role credentials for action")
		except Exception as e:
		    return action_result.set_status(phantom.APP_ERROR,
		                                    "Failed to get temporary credentials:{0}".format(e))

 

실행 결과

Status : success 가 나오는걸 확인할 수 있다.

Phantom의 AWS 관련 앱에서 어떻게 key가 없이 연결이 되는지 라는 물음에서 많은 공부가 되었다. 해당 문제를 해결하려면 기본적인 AWS IAM 을 이해해야 해서 관련 문서를 보면 많은 도움이 된다.

잘못되거나 수정해야 할 내용이 있으면 알려주길 바란다.

안녕하세요! 여러분에게 저의 최근 'snowpro core certification' 시험 경험을 소개하려 합니다.

Pearson VUE를 통해 Snowflake Core 시험은 온라인 또는 오프라인으로 응시할 수 있습니다. 저는 온라인 시험의 경우 외국인 감독관이 확인하는 것으로 들었기에(확실한 정보는 아니었습니다만), 선호하는 오프라인 시험을 선택했습니다. 지난주인 6월 8일, 목요일에 학동에 위치한 ETEVERS에서 시험을 보았습니다.

결제를 하고 이메일을 꼭 확인해야 한다.

시험은 총 100문제로 구성되어 있으며, 공식적인 시험 시간은 115분입니다. 하지만, 비영어권 국가에서 시험을 보는 경우 추가로 30분이 주어져 총 150분 동안 시험을 볼 수 있습니다. 시험 응시료는 175달러로, 약 20만원이라고 할 수 있습니다. (당연히, 한번에 합격해야겠죠..!)


선택 가능한 언어는 영어와 일본어입니다. 아쉽게도 한국어는 제공되지 않습니다. 시험은 총 1000점 만점으로, 750점 이상을 얻어야 합격입니다. 다행히, 저는 한번에 시험에 합격했습니다! 시험을 마치고 나면 모니터에 바로 합격 여부가 나타나고, 시험장을 나와 프론트로 가면 합격 여부 및 점수가 적힌 종이를 받을 수 있습니다.

공부는 처음에는 dumpkorea에서 dump를 구입했습니다. 하지만 첫 문제부터 답이 틀려서 큰 충격을 받았고 거의 50% 이상이 틀리더군요. 이런 상황에서 dump에서 틀린 답을 외울지, examtopics에서 투표로 선택된 답을 외울지 많은 고민을 했습니다. 결국, 시험에 떨어지더라도 올바른 지식을 습득하는 것이 더 중요하다는 결론을 내리고, 총 260개의 문제 중 각각 examtopics에서 찾아 정답을 고쳐 외웠습니다.

그런데 examtopics에 들어가서 전체 문제를 보니 총 650개의 문제가 있고, dump에는 없는 문제가 많았습니다. 이에 dump를 외우는 것을 중단하고, examtopics를 결제한 후에 examtopics의 문제를 3일 동안 미친 듯이 외웠습니다. 
하루에 약 200개씩 외우고, 당일에는 전체 문제를 한 번씩 다시 보는 방법을 사용했습니다.

시험에서는 650개의 문제 이외에도 전혀 처음 보는 문제가 몇 개 나와서 당황스러웠지만 차근차근 풀어보니, 그리 많은 문제를 틀리지 않고 넉넉한 점수로 합격할 수 있었습니다. examtopics에서 특히 400~638 사이의 최근 문제가 비중이 높게 나온 것 같습니다.

국내에서 Snowflake에 관심 있는 사람이 얼마나 될지는 모르겠지만, 파트너나 사용자라면 이론적인 측면에서 Snowflake Core 자격증 공부를 하고, 실습은 Hand-on badge 1~5를 해보는 것이 큰 도움이 될 것 같습니다. 또, 만약 MSSQL 혹은 MySQL과 같은 SQL을 사용해본 경험이 있다면, 이해하기 더 쉬울 것입니다.

그럼 모두 행운을 빕니다!

AWS STS와 Assume Role이란 무엇인가요?

AWS는 클라우드 기술 서비스를 제공하고 있습니다. AWS의 서비스를 사용하면 클라우드에서 간단하고 안전하게 애플리케이션을 실행할 수 있습니다. 그 중 AWS STS와 Assume Role에 대해 알아보겠습니다.

AWS STS란 무엇인가요?

AWS STS(Security Token Service)는 AWS에서 보안 토큰을 생성하는 서비스입니다. AWS STS를 사용하면 AWS IAM 사용자나 AWS 외부 자격 증명을 사용하여 액세스 권한을 부여할 수 있습니다.

AWS STS의 장점

  • AWS STS는 일시적인 보안 자격 증명을 생성하므로 보안성이 높습니다.
  • IAM 사용자 또는 AWS 외부 자격 증명으로 AWS 리소스에 대한 액세스 권한을 제한할 수 있습니다.
  • AWS STS를 사용하면 AWS 리소스에 대한 권한을 부여하는 방법을 보다 더 유연하게 조정할 수 있습니다.

Assume Role이란 무엇인가요?

Assume Role은 AWS IAM에서 지원하는 기능 중 하나입니다. AWS IAM에서 Assume Role을 사용하면 IAM 사용자 또는 AWS 외부 자격 증명으로 다른 AWS 계정 또는 리소스에 액세스할 수 있습니다.

Assume Role의 장점

  • Assume Role을 사용하면 하나의 IAM 사용자 또는 외부 자격 증명을 여러 AWS 계정 또는 리소스에 대해 공유할 수 있습니다.
  • Assume Role을 사용하여 AWS 계정 또는 리소스에 대한 액세스 권한을 조정할 수 있습니다.
  • Assume Role을 사용하면 권한 부여를 간편하게 할 수 있습니다.

AWS STS와 Assume Role을 사용하는 방법

AWS STS와 Assume Role을 사용하는 방법은 다음과 같습니다.

  1. AWS STS를 사용하여 일시적인 자격 증명을 생성합니다.
  2. 생성된 일시적인 자격 증명으로 Assume Role을 호출합니다.
  3. Assume Role이 호출되면, 해당하는 AWS 리소스에 대한 액세스 권한을 부여받게 됩니다.

AWS STS와 Assume Role을 사용하는 이유

AWS STS와 Assume Role을 사용하는 이유는 다음과 같습니다.

  • IAM 사용자나 외부 자격 증명으로 AWS 리소스에 대한 액세스 권한을 부여할 수 있습니다.
  • AWS 리소스에 대한 권한을 더욱 세밀하게 제어할 수 있습니다.
  • 일시적인 자격 증명을 사용하기 때문에 보안성이 높습니다.

AWS STS와 Assume Role을 함께 사용하는 경우

AWS STS와 Assume Role을 함께 사용하면 보다 유연하게 AWS 리소스에 대한 권한을 관리할 수 있습니다. 다음은 AWS STS와 Assume Role을 함께 사용하는 경우입니다.

  1. AWS STS를 사용하여 일시적인 자격 증명을 생성합니다.
  2. Assume Role을 호출하고 생성된 일시적인 자격 증명을 사용하여 IAM 사용자나 외부 자격 증명으로 다른 AWS 계정 또는 리소스에 액세스합니다.

AWS STS와 Assume Role의 보안

AWS STS와 Assume Role은 일시적인 자격 증명을 사용하여 AWS 리소스에 대한 액세스 권한을 부여합니다. 이러한 일시적인 자격 증명은 만료되므로 보안성이 높습니다. 또한 AWS STS와 Assume Role을 사용하면 권한 부여를 보다 세밀하게 제어할 수 있으므로 보안성이 더욱 강화됩니다.

AWS STS와 Assume Role의 사용 사례

AWS STS와 Assume Role은 다양한 사용 사례를 가지고 있습니다. 예를 들어, 다음과 같은 경우에 AWS STS와 Assume Role을 사용할 수 있습니다.

  • 여러 AWS 계정 간의 권한 부여
  • AWS 리소스에 대한 세밀한 권한 부여
  • 일시적인 자격 증명을 사용하여 보안성 강화

결론

AWS STS와 Assume Role은 AWS에서 제공하는 보안 기능 중 하나입니다. 이러한 기능을 사용하면 AWS 리소스에 대한 액세스 권한을 보다 유연하게 관리할 수 있습니다. 또한 보안성을 강화하기 위한 일시적인 자격 증명을 사용하여 권한 부여를 할 수 있습니다.

FAQ

AWS STS와 Assume Role을 사용하는 이유는 무엇인가요?

  • AWS STS와 Assume Role을 사용하면 IAM 사용자나 외부 자격 증명으로 AWS 리소스에 대한 액세스 권한을 부여할 수 있습니다.
  • AWS 리소스에 대한 권한을 더욱 세밀하게 제어할 수 있습니다.
  • 일시적인 자격 증명을 사용하기 때문에 보안성이 높습니다.

AWS STS와 Assume Role을 함께 사용하는 경우는 어떤 경우인가요?

  • AWS STS와 Assume Role을 함께 사용하면 보다 유연하게 AWS 리소스에 대한 권한을 관리할 수 있습니다.

AWS STS와 Assume Role을 사용하면 어떤 보안 이점이 있나요?

  • AWS STS와 Assume Role을 사용하면 일시적인 자격 증명을 사용하여 AWS 리소스에 대한 액세스 권한을 부여합니다.
  • 이러한 일시적인 자격 증명은 만료되므로 보안성이 높습니다.
  • 또한 AWS STS와 Assume Role을 사용하면 권한 부여를 보다 세밀하게 제어할 수 있으므로 보안성이 더욱 강화됩니다.

AWS STS와 Assume Role의 사용 사례는 어떤 것이 있나요?

  • 여러 AWS 계정 간의 권한 부여
  • AWS 리소스에 대한 세밀한 권한 부여
  • 일시적인 자격 증명을 사용하여 보안성 강화

AWS STS와 Assume Role은 보안성을 어떻게 강화하나요?

  • 일시적인 자격 증명을 사용하여 AWS 리소스에 대한 액세스 권한을 부여합니다.
  • 권한 부여를 보다 세밀하게 제어할 수 있습니다.

AWS STS와 Assume Role을 사용하는 방법은 어떻게 되나요?

  • AWS STS를 사용하여 일시적인 자격 증명을 생성합니다.
  • 생성된 일시적인 자격 증명으로 Assume Role을 호출합니다.
  • Assume Role이 호출되면, 해당하는 AWS 리소스에 대한 액세스 권한을 부여받게 됩니다.

AWS STS와 Assume Role은 어떤 기능을 제공하나요?

  • AWS STS는 AWS에서 보안 토큰을 생성하는 서비스입니다.
  • Assume Role은 IAM 사용자나 외부 자격 증명으로 다른 AWS 계정 또는 리소스에 액세스할 수 있는 기능입니다.

AWS STS와 Assume Role을 사용하여 어떤 문제를 해결할 수 있나요?

  • AWS 리소스에 대한 액세스 권한을 보다 세밀하게 제어할 수 있습니다.
  • 하나의 IAM 사용자 또는 외부 자격 증명을 여러 AWS 계정 또는 리소스에 대해 공유할 수 있습니다.

AWS STS와 Assume Role을 사용하여 어떤 장점이 있나요?

  • 일시적인 자격 증명을 사용하기 때문에 보안성이 높습니다.
  • AWS 리소스에 대한 권한을 더욱 세밀하게 제어할 수 있습니다.

AWS STS와 Assume Role을 사용하면 어떤 단점이 있나요?

  • 복잡한 권한 관리가 필요할 수 있습니다.
  • 세밀한 권한 부여가 필요한 경우 복잡해질 수 있습니다.

 

## 2023-06-20 내용 추가
저는 AWS와 SOAR 제품 연동을 위해 STS/Assume Role을 사용했는데 위 내용 이외에 개발 관련 내용을 원하시면
아래 링크를 확인부탁드립니다.
https://kyung123a.tistory.com/entry/AWS-%EC%9E%84%EC%8B%9C%EB%B3%B4%EC%95%88%EC%9E%90%EA%B2%A9

'개발' 카테고리의 다른 글

React useEffect 예제  (0) 2023.03.14
code에서 1.1 + 0.1 == 1.2가 다른 이유  (0) 2023.03.14
flex 화면이 레이어 아래로 내려 갈수 있게  (0) 2014.10.08
유용한 사이트 모음  (0) 2014.06.26

React useEffect란 무엇인가요?

React는 UI를 구축하기 위한 JavaScript 라이브러리입니다. useEffect는 React의 라이프사이클 메소드 중 하나로, 컴포넌트가 렌더링될 때마다 특정한 작업을 수행할 수 있도록 해줍니다. 이번 글에서는 React useEffect에 대해 예제와 함께 자세히 설명해보겠습니다.

React의 라이프사이클 메소드

React에서는 라이프사이클 메소드를 사용하여 컴포넌트의 생명주기를 관리합니다. 이 메소드들은 컴포넌트가 생성되고, 업데이트되고, 제거될 때 자동으로 호출됩니다. useEffect는 이러한 라이프사이클 메소드 중 하나이며, 컴포넌트가 렌더링될 때마다 실행됩니다.

useEffect의 기본 사용법

useEffect는 두 개의 매개변수를 받습니다. 첫 번째 매개변수는 함수이며, 두 번째 매개변수는 배열입니다. 함수는 컴포넌트가 렌더링될 때마다 실행되며, 배열에는 useEffect가 의존하는 변수들을 넣습니다.

import React, { useState, useEffect } from 'react';

function Example() {
  const [count, setCount] = useState(0);

  useEffect(() => {
    document.title = `You clicked ${count} times`;
  }, [count]);

  return (
    <div>
      <p>You clicked {count} times</p>
      <button onClick={() => setCount(count + 1)}>
        Click me
      </button>
    </div>
  );
}

위 예제에서는 버튼을 클릭할 때마다 count가 증가합니다. useEffect는 count가 변경될 때마다 실행되며, 문서의 제목을 업데이트합니
다.

useEffect의 종류

useEffect는 종류에 따라 다양한 방식으로 사용될 수 있습니다. 가장 일반적인 예제는 API 호출과 같은 비동기 작업을 수행할 때 사용하는 것입니다.

componentDidMount 대체하기

import React, { useState, useEffect } from 'react';

function Example() {
  const [data, setData] = useState(null);

  useEffect(() => {
    fetch('/api/data')
      .then(response => response.json())
      .then(data => setData(data));
  }, []);

  if (!data) {
    return <div>Loading...</div>;
  }

  return (
    <div>
      {data.map(item => (
        <div key={item.id}>{item.name}</div>
      ))}
    </div>
  );
}

위 예제에서는 API를 호출하여 데이터를 가져오고, 데이터가 없으면 "Loading..."을 표시합니다. 데이터가 있으면 각 항목의 이름을 출력합니다.

componentDidUpdate 대체하기

useEffect를 사용하면 componentDidUpdate를 대체할 수 있습니다. useEffect의 두 번째 매개변수 배열에 상태값을 포함시켜 놓으면 해당 상태값이 업데이트될 때마다 useEffect가 실행됩니다.

` import React, { useState, useEffect } from 'react';

function Example() {
  const [count, setCount] = useState(0);
  const [name, setName] = useState('');

  useEffect(() => {
    console.log(`You clicked ${count} times`);
  }, [count]);

  useEffect(() => {
    console.log(`Your name is ${name}`);
  }, [name]);

  return (
    <div>
      <p>You clicked {count} times</p>
      <button onClick={() => setCount(count + 1)}>
        Click me
      </button>
      <input value={name} onChange={e => setName(e.target.value)} />
    </div>
  );
}

위 예제에서는 count와 name이 변경될 때마다 useEffect가 실행되며, 변경된 값을 console에 출력합니다.

useEffect의 주의사항

useEffect는 컴포넌트가 렌더링될 때마다 실행됩니다. 따라서, 너무 많은 useEffect를 사용하면 애플리케이션의 성능에 영향을 미칠 수 있습니다. 또한, useEffect에서 상태값을 변경하는 경우 무한 루프에 빠질 수 있습니다.

결론

React useEffect는 컴포넌트의 생명주기를 관리하고, 특정 작업을 수행할 수 있도록 해줍니다. 이를 활용하면 비동기 작업이나, componentDidUpdate를 대체할 수 있습니다. 하지만, 주의사항에 유의하여 사용해야 합니다.

FAQ

useEffect는 어떤 상황에서 사용하나요?

  • 컴포넌트가 렌더링될 때마다 실행되는 작업을 수행할 때 사용합니다.

useEffect에서 상태값을 변경하면 어떻게 되나요?

  • 무한 루프에 빠질 수 있으므로, 주의해서 사용해야 합니다.

useEffect 대신 componentDidMount와 componentDidUpdate를 사용해도 되나요?

  • useEffect는 두 메소드를 대체할 수 있습니다.

useEffect에서 API 호출을 어떻게 처리하나요?

  • useEffect 안에서 비동기 작업을 처리하면 됩니다.

useEffect를 사용하면 성능에 영향을 미칠까요?

  • 너무 많은 useEffect를 사용하면 성능에 영향을 미칠 수 있습니다.

'개발' 카테고리의 다른 글

AWS STS와 Assume Role  (3) 2023.03.14
code에서 1.1 + 0.1 == 1.2가 다른 이유  (0) 2023.03.14
flex 화면이 레이어 아래로 내려 갈수 있게  (0) 2014.10.08
유용한 사이트 모음  (0) 2014.06.26

엣지 컴퓨팅(Edge Computing)과 CDN(Content Delivery Network)은 둘 다 웹 성능 최적화를 위한 기술이지만, 각각 다른 방식으로 동작합니다. 이번 글에서는 두 기술의 차이점과 장단점을 알아보도록 하겠습니다.

엣지 컴퓨팅(Edge Computing)

엣지 컴퓨팅은 서버와 클라이언트 사이의 거리를 줄여 지연 시간을 최소화하고 대역폭 사용량을 최적화하기 위한 기술입니다. 일반적으로, 엣지 컴퓨팅은 클라우드 서비스와 달리, 지리적으로 분산된 많은 디바이스에 데이터 처리 능력을 제공하는 것을 목적으로 합니다.

예를 들어, 머신러닝 모델의 경우 클라우드에서 모델을 학습시키고, 학습된 모델을 디바이스에 배포해 엣지에서 실시간으로 추론 작업을 수행하도록 할 수 있습니다. 이렇게 함으로써, 대규모 데이터를 전송하고 분석하는 데 필요한 대역폭을 줄이고, 실시간 응답 시간을 단축시킬 수 있습니다.

CDN(Content Delivery Network)

CDN은 인터넷에서 웹 사이트나 앱의 콘텐츠를 전송하는 데 사용되는 분산 네트워크입니다. CDN은 캐싱과 프록시 서버를 사용하여, 사용자가 해당 콘텐츠에 대한 요청을 할 때, 가장 가까운 서버에서 해당 콘텐츠를 전송하도록 합니다. 이를 통해, 지연 시간과 대역폭을 줄이고, 빠른 웹 사이트 로딩 속도를 제공합니다.

예를 들어, 미국 서부에 위치한 사용자가 한국에 있는 서버에서 호스팅되는 웹 사이트에 접속하는 경우, CDN을 사용하면 미국 서부에서 가장 가까운 서버에서 콘텐츠를 전송하도록 할 수 있습니다. 이렇게 함으로써, 사용자가 웹 사이트를 더 빠르게 로딩할 수 있습니다.

엣지 컴퓨팅과 CDN의 차이점

두 기술은 웹 성능 최적화를 위해 사용됩니다. 그러나 엣지 컴퓨팅은 디바이스와 서버 사이의 거리를 줄이고 대역폭을 최적화하기 위해 사용되는 반면, CDN은 인터넷에서 콘텐츠 전송을 최적화하기 위해 사용됩니다.

그러나 엣지 컴퓨팅은 디바이스와 서버 사이의 거리를 줄이고 대역폭을 최적화하기 위해 사용되는 반면, CDN은 인터넷에서 콘텐츠 전송을 최적화하기 위해 사용됩니다.

엣지 컴퓨팅은 데이터 처리와 분석이 필요한 많은 디바이스가 분산되어 있을 때 특히 유용합니다. 예를 들어, 자율주행 자동차나 스마트 홈 기기는 데이터를 실시간으로 처리해야 하므로 엣지 컴퓨팅을 사용합니다. 또한, 인터넷 연결이 불안정하거나 제한적인 디바이스에서도 엣지 컴퓨팅을 사용할 수 있습니다.

반면에, CDN은 전 세계적으로 사용되는 웹 사이트나 앱에서 트래픽을 최적화하는 데 유용합니다. CDN은 콘텐츠를 캐싱하고 프록시 서버를 사용하여 콘텐츠 전송을 최적화하기 때문에, 전 세계의 사용자들이 웹 사이트나 앱에서 더 빠르게 콘텐츠를 로딩할 수 있습니다.

따라서, 엣지 컴퓨팅은 디바이스와 서버 사이의 거리를 최적화하고 대역폭을 줄이기 위해 사용되는 반면, CDN은 인터넷에서 콘텐츠 전송을 최적화하기 위해 사용됩니다. 두 기술은 서로 보완적이며, 애플리케이션의 특성에 따라 적절한 기술을 선택하여 사용해야 합니다.

엣지 컴퓨팅과 CDN

엣지 컴퓨팅(Edge Computing)과 CDN(Content Delivery Network)은 둘 다 웹 성능 최적화를 위한 기술이지만, 각각 다른 방식으로 동작합니다. 이번 글에서는 두 기술의 차이점과 장단점을 알아보도록 하겠습니다.

엣지 컴퓨팅(Edge Computing)

엣지 컴퓨팅은 서버와 클라이언트 사이의 거리를 줄여 지연 시간을 최소화하고 대역폭 사용량을 최적화하기 위한 기술입니다. 일반적으로, 엣지 컴퓨팅은 클라우드 서비스와 달리, 지리적으로 분산된 많은 디바이스에 데이터 처리 능력을 제공하는 것을 목적으로 합니다.

예를 들어, 머신러닝 모델의 경우 클라우드에서 모델을 학습시키고, 학습된 모델을 디바이스에 배포해 엣지에서 실시간으로 추론 작업을 수행하도록 할 수 있습니다. 이렇게 함으로써, 대규모 데이터를 전송하고 분석하는 데 필요한 대역폭을 줄이고, 실시간 응답 시간을 단축시킬 수 있습니다.

CDN(Content Delivery Network)

CDN은 인터넷에서 웹 사이트나 앱의 콘텐츠를 전송하는 데 사용되는 분산 네트워크입니다. CDN은 캐싱과 프록시 서버를 사용하여, 사용자가 해당 콘텐츠에 대한 요청을 할 때, 가장 가까운 서버에서 해당 콘텐츠를 전송하도록 합니다. 이를 통해, 지연 시간과 대역폭을 줄이고, 빠른 웹 사이트 로딩 속도를 제공합니다.

예를 들어, 미국 서부에 위치한 사용자가 한국에 있는 서버에서 호스팅되는 웹 사이트에 접속하는 경우, CDN을 사용하면 미국 서부에서 가장 가까운 서버에서 콘텐츠를 전송하도록 할 수 있습니다. 이렇게 함으로써, 사용자가 웹 사이트를 더 빠르게 로딩할 수 있습니다.

엣지 컴퓨팅과 CDN의 차이점

두 기술은 웹 성능 최적화를 위해 사용됩니다. 그러나 엣지 컴퓨팅은 디바이스와 서버 사이의 거리를 줄이고 대역폭을 최적화하기 위해 사용되는 반면, CDN은 인터넷에서 콘텐츠 전송을 최적화하기 위해 사용됩니다.

그러나 엣지 컴퓨팅은 디바이스와 서버 사이의 거리를 줄이고 대역폭을 최적화하기 위해 사용되는 반면, CDN은 인터넷에서 콘텐츠 전송을 최적화하기 위해 사용됩니다.

엣지 컴퓨팅은 데이터 처리와 분석이 필요한 많은 디바이스가 분산되어 있을 때 특히 유용합니다. 예를 들어, 자율주행 자동차나 스마트 홈 기기는 데이터를 실시간으로 처리해야 하므로 엣지 컴퓨팅을 사용합니다. 또한, 인터넷 연결이 불안정하거나 제한적인 디바이스에서도 엣지 컴퓨팅을 사용할 수 있습니다.

반면에, CDN은 전 세계적으로 사용되는 웹 사이트나 앱에서 트래픽을 최적화하는 데 유용합니다. CDN은 콘텐츠를 캐싱하고 프록시 서버를 사용하여 콘텐츠 전송을 최적화하기 때문에, 전 세계의 사용자들이 웹 사이트나 앱에서 더 빠르게 콘텐츠를 로딩할 수 있습니다.

따라서, 엣지 컴퓨팅은 디바이스와 서버 사이의 거리를 최적화하고 대역폭을 줄이기 위해 사용되는 반면, CDN은 인터넷에서 콘텐츠 전송을 최적화하기 위해 사용됩니다. 두 기술은 서로 보완적이며, 애플리케이션의 특성에 따라 적절한 기술을 선택하여 사용해야 합니다.

문제의 원인

이 문제는 부동소수점 숫자를 표현하는 방식 때문에 발생합니다. 컴퓨터에서 부동소수점 숫자는 이진수로 표현됩니다. 이진수로 표현된 소수는 종종 무한 소수가 될 수 있기 때문에, 컴퓨터는 이진수에서 유한한 비트 수만큼만 표현합니다.

1.1과 0.1은 이진수로 정확히 표현할 수 없는 무한 소수입니다. 따라서 컴퓨터에서 이 값들은 근사치로 표현됩니다.

따라서 **1.1 + 0.1**은 컴퓨터에서는 **1.2000000000000002**와 같은 값을 가질 수 있습니다. 이는 **1.2**와 같지 않으므로, **1.1 + 0.1 == 1.2**가 False가 됩니다.

해결 방법

이러한 문제를 해결하기 위해, 부동소수점 숫자를 비교할 때는 약간의 오차를 허용해야 합니다. 즉, "1.1 + 0.1이 1.2와 거의 같다"라는 식으로 비교해야 합니다. 일반적으로는 다음과 같은 방법을 사용합니다.

import math

tolerance = 1e-10
if math.isclose(1.1 + 0.1, 1.2, rel_tol=tolerance):
    print("approximately equal")
else:
    print("not approximately equal")

위 코드는 math.isclose()함수를 사용하여 1.1 + 0.11.2가 "거의 같은" 값인지 확인합니다. 이 함수는 두 숫자가 동일하거나(rel_tol=0), 혹은 상대 오차(rel_tol) 혹은 절대 오차(abs_tol) 안에 있는 경우 True를 반환합니다. 위 코드에서는 상대 오차를 사용하여 비교합니다.

'개발' 카테고리의 다른 글

AWS STS와 Assume Role  (3) 2023.03.14
React useEffect 예제  (0) 2023.03.14
flex 화면이 레이어 아래로 내려 갈수 있게  (0) 2014.10.08
유용한 사이트 모음  (0) 2014.06.26

+ Recent posts