반응형 CloudFront3 [프로젝트] 프론트 배포 (S3 + CloudFront + Route 53 + Gabia) + EC2 재배포 시 참고 적용 ver2 보호되어 있는 글 입니다. 2025. 2. 14. [프로젝트] 프론트 배포 (S3 + CloudFront + Route 53 + Gabia) + EC2 재배포 시 참고 적용 ver1 1. 테스트 코드 고치기기존에 Session으로 구현했던 로그인을 JWT+Oauth2+Redis로 바꾸면서 accessToken, refreshToken을 DB에서 삭제하였는데 반영해야 한다.테스트 코드에서 사용한 부분들을 수정해보자.accessToken, refreshToken 삭제 후 반영하였다.2. 프론트엔드 배포 (S3 + CloudFront + Route 53 + Gabia)프론트엔드 코드 역시 배포를 해보려고 한다.build를 해서 S3에 배포를 할 것인데 먼저 S3 버킷을 생성해보자.내 계정으로 EC2와 S3에 접근할 것이라 ACL 비활성화로 설정하였다.그리고 Amazon S3 > 버킷 > fortuneappbucket > 정적 웹 사이트 호스팅 편집을 통해서 정적 웹 사이트 호스팅을 활성화.. 2025. 2. 11. [프로젝트] S3 + CloudFront + Route53 1. AccessToken 탈취 시 RefreshToken을 이용한 재발급 과정 및 관리 전략 사용자가 로그인하면 AccessToken과 RefreshToken을 서버에서 발급한다.AccessToken은 HttpOnly 쿠키에 저장하여 XSS 공격을 방지하는 것이 바람직하다고 한다.RefreshToken도 HttpOnly 쿠키에 저장할 수 있지만, 보안상 세션 저장소(Redis, DB)에서 관리하는 방식도 고려 가능하다.RefreshToken이 클라이언트에 저장될 경우 CSRF 공격 위험이 존재하므로 SameSite 설정 등을 고려해야 한다. AccessToken이 탈취되었다면 RefreshToken을 이용해 새로운 AccessToken을 발급해야 한다.하지만 RefreshToken도 탈취될 가능성이 .. 2025. 2. 9. 이전 1 다음 반응형