어느새 벌써 금요일이네요. 내일이면 벌써 주말입니다. 제 집 근처인 석촌호수에서는 내일부터 벚꽃축제를 한다던데 간만에 카메라 챙겨서 출사나 다녀와야겠습니다. 금일 포스팅은 일전에 했던 OAuth2_이론편_#01에 이은 이론편_#02 입니다. 시작전, 간략한 복습 #01 포스팅에서 이야기했던 것들을 간략하게 정리해보겠습니다. 1) OAuth2는 인증이 아니라 인가를 위한 프레임워크다. 2) OAuth2를 활용하기 위해선 4가지의 실물이 필요하다. 서비스를 이용할 사람, Resource Owner. 서비스를 제공하는, Client. 토큰을 발급해주는 인가의 주체자, Authorization Server. 토큰을 확인해서 리소스에 대한 접근심의를 하는 문지기, Resource Server. 위의 2가지가 사실..
자, 이제 본격적으로 OAuth2.0에 대한 이야기를 해보도록 하겠습니다. 여기에 하는 기술 포스팅은 처음이라, 익숙치않은 분들도 계실 수 있습니다만 제 글은 언제나 짧은 몇 줄의 요약 후에 상세한 이야기를 시작합니다. 바로, 아래와 같이 말이죠. 오늘 포스팅 주제는 OAuth2.0_이론편입니다. (어엉? 이게 요약 끝??? 네, 끝^^) 짧은 요약이 끝났으니, 이제 긴 본론을 시작해보겠습니다. 레츠꼬. 0. 시작전에..! 우선 많은 분들이 OAuth에 대해서 오해하고 계신 사실부터 짚고 넘어가도록 하겠습니다. OAuth는 인증을 위해 사용하는 프레임워크가 아닙니다. 이 점이 많은 분들이 오해하시는 부분인데 (저도 본격적으로 공부하기 전엔 OAuth는 인증을 위해 쓰는 라이브러리구나, 정도로 알았습니다)..
Q. 나는 어쩌다 OAuth2를 잡게 되었나? A. 사실상 이 블로그에 쓰는 첫번째 기술 포스팅은, 말도 많고 탈도 많고 요즘의 제가 열렬히 빠져있는...수 많은 웹 및 모바일 서비스들이 구축해놓은 OAuth2에 대한 포스팅입니다. 네..OAuth2.0은 제가 현재 개발하고 있는 부분입니다. 조금 더 정확히 말하자면 저희 팀이 만드는 프로젝트에서 Spring Security를 활용한 인증/인가 체계의 전반적인 설계 및 개발을 제가 담당하고 있습니다. 그렇기에 어찌보면 OAuth2를 포스팅하기에 앞서서 제반사항이라고 할 수 있는 Spring Security와, Spring Security에서 흔히 쓰는 username&password 바탕의 인증방식, 혹은 작년에 선개발한 SAML 인증방식을 포스팅하는 게..
2018-04-05 퇴근하는 버스를 타려다가 배가 고파서 삼각김밥 2개를 샀다.2개를 묶어 1700원에 팔고 있는 할인상품이었다.하나는 참치마요, 하나는 김치볶음밥. 덜컥이는 버스를 타고비 내리는 창 밖을 보면서찌익, 찌익 2개를 붙여놓은 상표를 갈라버리고1번 금띠를 잡아 아래로 슥 내려2,3번 끄티머리를 잡고 벌려버렸다. 아,너무 세게 벗겼더니 김이 찢어졌다, 망했다. 딱딱하게 굳어 차가운 밥알이 씹힌다.태국쌀도 아닌데 찰기없는 것이 입 안에서 튀기 시작한다. 그러는 와중에 손에 들린 비닐이 신경쓰인다.버스는 달리는 중이고 입은 우물거리고버릴 곳은 마땅치가 않다. 좌석 아래, 까만 바닥으로 슬적 둘 수도 있겠지만왠지 양심이 거슬려 그러질 못 한다.도덕 시험은 언제나 80점 언저리였던 주제에이럴 때 20..
이 글은 군인이던 시절, 병영문학상 수필부문 응모작 중 하나입니다. 취침시간에 당직사관 몰래 모포 뒤집어쓰고 후레시로 비춰가면서 썼던 기억이 나는데... 9년이나 지난 지금, 다시 읽어보니 새삼스럽네요. 슈우웅. 한 뼘 가량 열린 창밖을 한 톤짜리 트럭이 지나가며 매캐한 바람을 선사한다. 선갈색의 의자들이 열을 맞춘 관광버스 안에는 각양각색의 사람들이 앉아있다. 모두가 각자의 목적을 가지고 이 버스에 오른 것이겠지. 그것이 개인만의 일이든, 다수간의 일이든 간에 말이야. “흐응‥.” 그럼 난 왜 이 버스에 타고 있는 거지? “엄마! 바다! 바다아!” 앞자리에 앉은 여자아이가 신기한 듯 창가에 이마를 맞대며 말했다. 그 소리가 신호탄이라도 된 듯 깨어있는 탑승객들 모두의 시선이 오른쪽으로 돌려진다. 태양이..