| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- 재테크
- gemini
- Linux
- API
- 설정
- FLUTTER
- LLM
- unity
- error
- 구글
- AWS
- Python
- 바보
- docker
- 투자
- app
- JavaScript
- 분석
- Windows
- 유니티
- Kibana
- JS
- ChatGPT
- MySQL
- 주식
- nodejs
- elasticsearch
- MSSQL
- Ai
- Today
- Total
목록DevOps (3)
가끔 보자, 하늘.
TOKEN(REST API 전용, 레거시)장점: 단순. Authorization 헤더(Bearer 토큰)만 받아 검증.단점: 헤더/쿼리/경로 등 다른 컨텍스트 미제공, 정규식/캐시 설정에 민감.REQUEST(REST/HTTP API 공통, 권장)장점: headers, queryString, pathParameters 등 전체 요청 컨텍스트 제공. Identity sources를 여러 개 지정해 캐시 키 구성 가능. HTTP API도 이 방식만 지원.단점: 이벤트가 큼. 설정 항목이 더 많음.HTTP API(v2)는 TOKEN 타입이 없음. Lambda authorizer는 REQUEST 형태만 지원.만약 HTTP API인데 TOKEN처럼 가정하면 동작 불가. 위 옵션을 활성화해야 “API Gateway..
액세스 제어 관련 속성은 Amazon Cognito Identity Pool의 ABAC(Attribute-Based Access Control) 기능입니다.액세스 제어 관련 속성이란?사용자의 속성(attributes)을 기반으로 AWS 리소스에 대한 접근 권한을 세밀하게 제어하는 기능입니다.작동 원리:속성 매핑: 사용자 토큰의 속성을 IAM 정책의 태그로 매핑세션 태그: 사용자 세션에 태그를 자동으로 할당조건부 접근: IAM 정책에서 이 태그들을 조건으로 사용하여 접근 제어사용 사례:1. 부서별 접근 제어// 사용자 토큰에서 department 속성을 추출 { "department": "legal", "clearance": "confidential" } // IAM 정책에서 조건 사용 { "Eff..
링크만 올려둡니다. 안보신 분들 있으면 쭉 둘러보세요. :) https://kr-resources.awscloud.com/aws-reinvent-recap-kr-on-demand?trk=f4745311-27bb-4169-b1ce-8ffde15f86e7&sc_channel=em&mkt_tok=MTEyLVRaTS03NjYAAAGRAS0aC5kj-YbmBiOWKw04Kyk43FUATL4MR5fr00EdzFWlXT6XXf_EWDCQLzQhHyHpSPypqLt_hueayOYsvaibloe13njO1DLEuMMCH6WIdjYcmgk