분류 전체보기(367)
-
4. Working with storage and volumes
이 장에서 다루는 내용마운트 포인트 소개호스트와 컨테이너 사이에 데이터 공유하는 방법컨테이너 사이에 데이터 공유하는 방법임시, 메모리 내 파일 시스템 사용하기볼륨을 사용한 데이터 관리볼륨 플러그인을 사용한 고급 스토리지이 책에서 지금까지 몇 가지 프로그램을 설치하고 실행해 보았습니다. 몇 가지 간단한 예제를 보았지만 실제 필드와 유사한 것은 실행해보지 않았습니다. 처음 세 장의 예제와 실제 필드의 차이는 실제 필드에서 프로그램들이 데이터를 다룬다는 것입니다. 이 장에서는 Docker 볼륨과 컨테이너를 사용하여 데이터를 관리할 때 사용할 전략을 소개합니다. 컨테이너 내부에서 데이터베이스 프로그램을 실행하는 것이 어떤 모습일지 생각해 보십시오. 소프트웨어를 이미지와 함께 패키징하고, 컨테이너를 시작할 때 빈..
2024.03.26 -
3. Software installation simplified
이 장에서는 다음을 다룹니다:소프트웨어 식별Docker Hub를 통한 소프트웨어 검색 및 설치대체 소스에서 소프트웨어 설치파일 시스템 격리 이해 이미지 및 레이어 작업 1장과 2장은 Docker가 제공하는 새로운 개념과 추상화를 소개했습니다. 이 장은 컨테이너 파일 시스템과 소프트웨어 설치에 대해 더 깊이 파고들었습니다. 이 장은 소프트웨어 설치를 그림 3.1에 나타난 세 단계로 나눠 설명합니다.그림 3.1 이 장에서 다루는 주제의 흐름 소프트웨어를 설치하는 첫 번째 단계는 설치할 소프트웨어를 식별하는 것입니다. 이미지를 통해 소프트웨어가 배포되는 것을 알고는 있지만, 정확히 어떤 이미지를 설치하려는지 Docker에게 알려야 합니다. 이미지는 리포지토리를 통해 배포되며, 이 장에서는 리포지토리와 태그가..
2024.03.25 -
2. Running software in containers
Process isolation and environment-independent computing격리는 많은 컴퓨팅 패턴, 리소스 관리 전략, 일반적인 계정 관행에 있어 핵심 개념으로, 그 목록을 시작하는 것조차 어려울 정도입니다. 리눅스 컨테이너가 실행 중인 프로그램에 대한 격리를 어떻게 제공하는지, 그리고 Docker를 사용하여 그 격리를 어떻게 제어하는지 배우는 사람은 재사용, 자원 효율성, 시스템 단순화라는 놀라운 업적을 달성할 수 있습니다. 컨테이너를 적용하는 방법을 배우는 가장 어려운 부분은 격리하려고 하는 소프트웨어의 필요성을 인식하는 것입니다. 다른 프로그램들은 다른 요구 사항을 가지고 있습니다. 웹 서비스는 텍스트 에디터, 패키지 관리자, 컴파일러 또는 데이터베이스와 다릅니다. 각각의 ..
2024.03.20 -
1. Welcome to Docker
리눅스 컨테이너 기술은 프로세스를 독립적으로 실행하는 기술 중 하나입니다. 컨테이너는 운영 체제 수준에서 가상화를 제공하며, 각 컨테이너는 자체 파일 시스템, 네트워크 및 프로세스 공간을 가질 수 있습니다. 이것은 컨테이너 안에서 실행되는 프로세스가 호스트 시스템에서 실행되는 다른 프로세스와 격리되어 있음을 의미합니다. 따라서 리눅스 컨테이너를 사용하면 애플리케이션을 패키지화하고 실행할 때 각 애플리케이션을 독립적인 단위로 분리할 수 있습니다. 이는 애플리케이션 간의 충돌을 방지하고, 리소스 사용을 효율적으로 관리하며, 배포와 확장을 단순화하는 데 도움이 됩니다.리눅스 컨테이너는 호스트 시스템의 리눅스 커널을 공유합니다. 이것이 컨테이너 기술의 중요한 특징 중 하나입니다. 각 컨테이너는 독립적인 파일 시..
2024.03.20 -
ch13 What are OAuth 2 and OpenID Connect?
보안과 원활한 인증 방법이 중요한 시대에 OAuth 2 및 OpenID Connect와 같은 프로토콜이 산업 표준으로 등장했습니다. 이 책의 이 부분은 이러한 프로토콜의 복잡성을 해체하여 그들의 메커니즘, 이점 및 잠재적인 위험 요소에 대한 빛을 발합니다. 13장에서는 두 프로토콜의 개요를 제공하고, 다양한 토큰 그랜트 유형을 설명하며, OAuth 2 내의 잠재적인 취약성을 강조합니다. 14장에서는 강력한 Spring Security 인가 서버를 설정하는 방법을 자세히 다루며, 클라이언트 세부 정보를 정의하고 암호 키를 관리하는 방법을 강조합니다. 15장에서는 견고한 리소스 서버를 설정하는 방법을 안내하며, 토큰 검사 및 리소스 보호를 강조합니다. 16장에서는 인가 서버에서 토큰을 얻고 리소스 서..
2024.03.03 -
ch12 Implement filtering at the method level
이 장에서는 다음을 다룹니다. - 메소드가 매개변수 값으로 받는 것을 제한하기 위해 사전 필터링 사용하기 - 메소드가 반환하는 것을 제한하기 위해 사후 필터링 사용하기 - Spring Data와 필터링 통합하기 11장에서는 전역 메소드 보안을 사용하여 권한 부여 규칙을 적용하는 방법을 배웠습니다. @PreAuthorize와 @PostAuthorize 어노테이션을 사용하는 예제를 다뤘습니다. 이 어노테이션들을 사용함으로써, 애플리케이션이 메소드 호출을 허용하거나 완전히 거부하는 접근 방식을 적용합니다. 메소드 호출을 금지하고 싶지 않지만, 메소드에 전달된 파라미터가 일정 규칙을 따르는지 확인하고 싶다고 가정해봅시다. 또는, 다른 시나리오에서, 누군가가 메소드를 호출한 후에, 메소드의 호출자가 반환된 값의 ..
2024.03.03