일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- Kibana
- logstash
- MySQL
- elasticsearch
- Windows
- ChatGPT
- API
- React
- MSSQL
- build
- Linux
- s3
- JS
- sample
- mariadb
- Python
- 유니티
- SSL
- AWS
- error
- ssh
- 구글
- nodejs
- 설정
- 영어
- docker
- unity
- JavaScript
- Ai
- Today
- Total
목록error (31)
가끔 보자, 하늘.
PyMuPDFLoader를 사용하는 중에 아래와 같은 에러가 발생. import error: unsupported operand type(s) for |: ‘dict’ and ‘dict’ 해결책은 여기! 3.8을 3.11로 업그레이드 하면서 해결. 그런데 PyFR의 정의는 an open-source flow solver that uses the high-order flux reconstruction method 라고 되어 있는데... 찾아보니 Advection-Diffusion type problems 해결하기 위한 수치해석 방법 중 하나라고.. (어렵다 어려워...-_-) 이걸 좀 더 찾아보면 유체 역학 이야기가 나오네 -_-;; chatGPT 소환! 더보기 LLM은 "Large Language Mod..
에러 메세지(error 15136) : "데이터베이스 보안 주체는 데이터베이스의 스키마를 소유하여 삭제할 수 없습니다.", 다른 팀에서 MSSQL서버를 scale up을 위해 이관하던 중 어떤 이유에선지 특정 계정이 db의 owner로 지정된 경우가 최근 발생한 것을 확인했었습니다. 권한 조정이 필요한데 특정 계정이 삭제 안된다는 문의가 와서 확인을 했더니 sp 실행권한만 있어야 할 계정이 db_owner로 떡하니 설정되어 있더군요. 이런 경우 GUI에서 계정 해제가 불가능하므로 쿼리로 owner 권한을 dbo로 이관해야 합니다. 다음 쿼리로 조정이 가능합니다. alter authorization on schema::db_owner to dbo; 위와 같이 권한을 위임을 하면 해당 계정을 삭제하거나 권한..
MSSQL에서 DB를 복구 시 복구된 DB에 연결된 사용자가 있어 재설정 시 복잡한 경우가 발생합니다. 아래와 같은 순서로 복구를 진행하면 편리합니다. 복구 전 사용한 같은 이름의 사용자를 생성합니다. 복구 전이므로 기본 데이터베이스는 기본으로 설정합니다. DB를 복구합니다. 이때 같은 이름의 사용자가 있으면 복구된 DB에서는 초기화되어 자동 삭제됩니다. 이제 보안 -> 로그인 으로 가서 사용하려는 사용자의 기본 데이터베이스도 설정하고, 사용자 매핑에서 사용할 DB를 지정하고 스키마 설정을 합니다. 위와 같이 진행하면 깔끔하게 마무리 됩니다. 만약 복구를 선진행했다면 설정된 사용자을 지우고 다시 생성, 연결해야 합니다. 이때 사용자를 삭제하려면 데이터베이스의 스키마를 소유하고 있어 삭제할 수 없다는 에러..
해당 파일 "속성"에서 "보안"탭을 선택 후 "고급"버튼을 선택합니다. 그리고 "상속 사용 안 함"을 선택 후 "이 개체에서 상속된 사용 권한을 모두 제거합니다."를 선택합니다. 기존 사용자 리스트가 모두 삭제되었다면 "추가" 버튼을 선택합니다. 그리고 "선택할 개체 이름을 입력하십시오" 라벨의 아래 입력창에 자신의 계정 이름을 입력합니다. 올바르게 입력했다면 "확인"을 누릅니다. 이제 해당 계정에 대해서면 "허용"되며 그 권한은 "읽기 및 실행", "읽기"만 기본으로 선택됩니다. 이후 확인을 누르면 실행 시 permission 관련 에러가 안보이는 것을 확인할 수 있습니다. linux로만 사용하다 윈도우에서 어쩌다 사용하려면 꼭 관련 에러를 보내요. 미루다 미루다 간단히 정리해 봅니다.
사용중인 모듈 중 하나 혹은 일부가 17.x부터 적용된 OpenSSL 3버전의 규격에 맞지 않을 경우 발생할 수 있습니다. 저의 경우는 기존에 16.x 버전을 사용 중 18.x 버전으로 업그레이드 했을 때 나타났으며 원인은 react-scripts가 2.0.1이었으며 5.0.1 버전으로 업그레이드 후 문제가 해결되었습니다. 하나씩 찾을 필요없이 아래처럼 해결하시면 됩니다. npm audit fix --force 어떤 사유로 업그레이드가 불가능 하다면 nodejs 버전을 다운그레이드 하거나 아래 예제와 같이 openssl legacy 옵션을 설정하여 사용할 수 있습니다. react-scripts --openssl-legacy-provider start :)
An error occurred (AccessDenied) when calling the AssumeRole operation : User: arn:aws:iam::**************:user/ar_user is not authorized to perform: sts:AssumeRole on resource: arn:aws:iam::**************:role/test_role 위와 같은 에러는 두 가지 경우에서 발생할 수 있다. 첫 번째는 할당하고자 하는 role 이 없을 때. 에러 메세지가 권한이 없다고 나와서 애매한데 오타 등으로 이름을 잘못 지정하거나 삭제된 role을 할당하려고 할 때 위와 같은 에러를 볼 수 있다. 두 번째는 "신뢰 관계" 설정이 안되어 있을 때. 해당 role ..
서버에 CA 인증 기관 파일이 없을 때 발생하는 에러입니다. Unity 클라이언트에서는 unitytls_x509verify_flag_cn_mismatch라는 에러로 확인할 수 있으며, cURL 사용시에는 SSL certificate problem L unable to get local issue certificate 와 같은 에러가 발생합니다. 웹 서버에서는 보통 공인키, 개인키, 체인 인증서, 루트 인증서를 하나의 파일로 묶어 사용하기 때문에 거의 발생하지 않을 겁니다. SSL이 적용된 어플리케이션 혹은 API 서버에서 간혹 공개/개인키와 루트 인증서(CA)를 별도 설정하여 사용하면서 이 에러가 발생할 수 있습니다. nodejs / https 모듈을 사용하는 API 서버라면 아래와 같이 설정할 수 있습..
신규 노드를 추가하면서 elasticsearch에 repository-s3 plug-in 설치 하는걸 잊어 버렸더니 아래와 같은 에러가 발생하기 시작했습니다. { "snapshot" : { "snapshot" : "snapshot_name", "uuid" : "vQeYKiYaTaq0rOiGXbjQEQ", "version_id" : 7110099, "version" : "7.11.0", "indices" : [ "my_index" ], "data_streams" : [ ], "include_global_state" : true, "state" : "PARTIAL", "start_time" : "2021-06-09T05:57:10.373Z", "start_time_in_millis" : 16232182303..