SSO CAS Server 샘플 프로젝트를 만들어 보자.

 

https://www.baeldung.com/spring-security-cas-sso

 

CAS SSO With Spring Security | Baeldung

Learn how to integrate the Central Authentication Service (CAS) with Spring Security.

www.baeldung.com

Single Signe On 서비스를 위해서는 최소한 두 개의 프로젝트가 필요하다.

첫번째는 cas-server라고 하는 Spring 기반의 인증 서버이다.

두번째는 하나 이상의 클라이언트 이다.

 

이번 장에서는 인증 서버에 대한 기본적인 설치 및 실행 방법에 대해서만 설명할 것이다.

추가적인 커스터마이징에 대해서는 추후에 쓰도록 하겠다.

 

CAS Server 설치하기

기본적인 CAS 인증서버를 구성하는 것은 매우 간단하다.

결론만 말하자면, github에서 소스를 받아서 실행만 하면 인증서버가 실행된다.

 

Cas Server 프로젝트 받기

git clone https://github.com/apereo/cas-overlay-template.git cas-server

위에 적어놓은 것처럼 github 에서 바로 clone 해서 사용해도 되지만, 난 zip 파일을 다운받았다.

다운로드 하기 위해서는 아래 링크로 이동해서 진행하자.

https://github.com/apereo/cas-overlay-template

 

그리고 나는 maven을 더 잘 알고 있고 사용하기 편하기 때문에 master 브랜치가 아닌 5.1을 선택했다.

 

원래는 5.3을 선택 했었는데, 의존성을 추가하는 과정에서 exclusion 해야 하는 이슈가 있어서 5.1로 변경했다.

 

5.1 버전

소스 코드를 다운로드 받았고 이제 실행을 하면 되는데 그전에 소스가 어떻게 되어 있는지 확인해보자.

github에 있는 소스를 확인해보면 디렉토리가 두 개가 있는 것을 확인할 수 있다.

그리고 이제 Intellij로 다운로드 받은 소스를 열어보자.

 

다운로드 받은 CAS 인증 서버.

프로젝트를 실행하고 maven reimport(보통 pom.xml 파일이 있으면 maven 프로젝트로 설정된다.) 를 하게 되면 'overlays' 라는 github 사이트에서 확인할 수 없었던 디렉토리(녹색 박스)가 생겨난 것을 확인할 수 있다.

 

Maven Overlay

서버는 Maven(Gradle) War Overlay 스타일을 사용하기 때문에 소스만 다운받으면 바로 실행이 가능하다.

 

War Overlay를 간단하게 설명하면

Overlay는 여러 Web Application에서 공통 리소스를 공유하는데 사용된다.

war 프로젝트의 종속성들은 war 프로젝트 자체에 Overlay 된 artifact를 제외하고 WEB-INF/lib 에 수집된다.

쉽게 이야기 하면...의존성에 있는 lib 들과 공통 리소스를 가져와서 사용하는 것이다.

물론 같은 classpath에 같은 파일이라면 현재 프로젝트가 우선시 된다.

이정도만 알아도 CAS 인증서버를 실행하기에 충분하다.

아래 링크를 가면 자세한 설명이 있다. 난 이곳을 참고했다.

http://maven.apache.org/plugins/maven-war-plugin/overlays.html

 

Apache Maven WAR Plugin – Overlays

Overlays Overlays are used to share common resources across multiple web applications. The dependencies of a WAR project are collected in WEB-INF/lib, except for WAR artifacts which are overlayed on the WAR project itself. Overlays at a glance To demonstra

maven.apache.org

CAS Server 설정하기

의존성 추가

이제 pom.xml에 의존성을 추가 하도록 하자.

추가 될 의존성들은 JSON 구성을 통해서 서비스(Application) 등록을 가능하게 해준다.

<dependency>
    <groupId>org.apereo.cas</groupId>
    <artifactId>cas-server-support-json-service-registry</artifactId>
    <version>${cas.version}</version>
</dependency>
<dependency>
    <groupId>org.apereo.cas</groupId>
    <artifactId>cas-server-support-jdbc</artifactId>
    <version>${cas.version}</version>
</dependency>
<dependency>
    <groupId>org.apereo.cas</groupId>
    <artifactId>cas-server-support-jdbc-drivers</artifactId>
    <version>${cas.version}</version>
</dependency>

프로젝트 설정 & SSL 적용

다음은 Application의 포트를 변경하는 등의 설정과 SSL 키 저장소 경로를 설정하는 작업을 해보자.

  1. CAS Server 프로젝트에 'src/main/resources' 폴더를 생성하자.
  2. CAS Server 프로젝트에 'etc' 폴더를 위에서 생성했던 'src/main/resources' 폴더로 복사하자.
  3. 'src/main/resources' 에 application.properties 파일을 생성하고 기본값을 작성해보자.

폴더를 생성하고 application.properties 를 생성했다.

Cas 인증서버 실행

터미널에서 빌드실행을 해보자.

maven에 대해서 어느정도 지식이 있다는 가정하에 진행 하도록 하겠다.

$ mvn package
$ java -jar target/cas.war

실행이 잘 되었다면 브라우져에서 확인해보자.

 

localhost:8443/cas/login 으로 접속하면 위의 화면을 확인할 수 있다.

Port 8443과 Context-path /cas 는 application.properties 에서 설정했다.

 

노란색 박스안에 뭔가 위험하다는 것을 표시하는 메시지가 있는데 해석하면

"지금 너의 인증 서버는 HTTPS가 적용되어 있지 않아서 Single Sign On이 제대로 동작하지 않을거야...SSO가 잘 동작하기 위해서는 반드시 HTTPS를 적용해야 할거야!!!!!"

라고 적혀 있다.

 

안전한 데이터를 주고 받기 위해서는 HTTPS가 반드시 적용되어 있어야 한다는 것은 아마 알고 있을 것이다.

특히나 SSO는 인증과 관련된 데이터를 주고 받는 일이기 때문에 반드시 HTTPS가 정상적으로 적용되어 있어야 한다.

실제로 HTTPS가 잘 못 적용되어 있을 경우에는 Single Sign On(단일 로그인) 은 문제 없이 테스트가 되었지만,

Single Sign Out(단인 로그아웃)은 제대로 동작하지 않았다.

 

현재 로그인 페이지에서는 로그인이 불가능하다.

너무 당연하게도 ID가 없기 때문이다.

 

다음 장에서는 HTTPS를 적용하는 방법과 테스트를 위한 계정을 만들고, 로그인 해보도록 하겠다.

Single Sign On (& Single Sign Out)

CAS를 이용한 SSO 기능구형에 대한 기록을 블로그에 남기기로 했다.

한글로 되어 있는 블로그를 찾기 힘들어서 다른 분들에게 조금이나마 도움이 되었으면 하는 마음에 남긴다.

 

SSO를 왜 써야 할까?

 

우선 시나리오를 만들어보자.


시나리오 : 

웹 솔루션 서비스를 제공하는 회사를 하나 만들었다고 생각해보자.

 

처음에는 하나의 제품만을 서비스 했다.

서비스가 성공적이었고 또 다른 제품을 만들어 서비스 하게 되었다.

서비스가 또 성공적이었고 또 다른 제품을 만들어 서비스 하게 되었다.

서비스가 또또 성공적....

 

이렇게 여러 제품을 만들어 서비스도 잘 되고 있는데 사용자들이 불만을 갖기 시작한다.

"어째서 케넨소프트의 서비스는 한 회사의 제품이고 아이디와 비밀번호가 같은데 매번 로그인 해야하죠?? 너무 불편해요!! (좋아요 23412)"

 

그렇다.

한 회사의 제품이고 아이디와 비밀번호가 같은데 매번 로그인을 수행하는 것은 사용자 입장에서는 참으로 비효율 적이고 불편한 일이다.

로그인 뿐만 아니라 그렇게 각각 로그인 했을 경우 로그아웃도 각각 해줘야 하기 때문에 보안적으로도 취약하다.

그리고 

비밀번호 암호화 알고리즘을 변경해야 하는 일이 생겼다고 생각해보자.

모든 서비스 담당자들은 본인이 담당하고 있는 제품들의 로그인 부분을 수정해야 한다.

로그인 암호화 방식을 변경하는 일이기 때문에 출시 일정을 정해야 하는데 쉽지가 않다.

각자 일정이 잡혀 있기 때문이다.

 

그리고는 생각했다. 

로그인을 한곳에서 하면 어떨까??


위에 적은 시나리오 처럼 여러가지 애플리케이션을 서비스 하게 되면 반드시 필요한 것이 바로

통합인증 이다.

 

SSO 란?

SSO 란 여러가지 애플리케이션 서비스를 하나의 인증서버를 통해서 인증 할 수 있는 기술(또는 프로토콜)을 뜻한다.

 

SSO 장점

  • 한 번의 로그인으로 여러 서비스를 추가적인 로그인 작업을 하지 않고 사용 가능하기 때문에 사용자의 편의성이 향상된다.

  • 로그인 로직이 변경되거나 암호화 방식을 변경해야 할 경우 제품마다 적용할 필요 없이 인증 서버만 수정하면 되기 때문에 효율적이다.

  • 하나의 서비스에서 로그아웃을 할 경우에 다른 서비스들 역시 로그아웃(세션만료) 시킬 수 있기 때문에 보안적인 이점이 있다.

SSO 구현

SSO는 기술 또는 프로토콜을 뜻하고 구현 방법에는 몇가지가 있는데,

나는 SpringSecurity와 CAS(https://www.apereo.org/projects/cas) 를 이용했고 이를 설명할 것이다. 

 

Spring Security와 CAS를 이용한 SSO 에 대한 튜토리얼은 아래 링크를 통해 따라할 수 있다.

 https://www.baeldung.com/spring-security-cas-sso

 

CAS SSO With Spring Security | Baeldung

Learn how to integrate the Central Authentication Service (CAS) with Spring Security.

www.baeldung.com

튜토리얼대로 잘 따라하면 문제 없이 튜토리얼을 실행시킬 수 있을 것이다.

인증 서버 프로젝트, 클라이언트 프로젝트를 각각 생성해서 테스트 해보는 내용이다.

하지만 언제나 그렇듯... 튜토리얼은 튜토리얼이다.

여러가지 요구사항에 대응하고, 여러가지 변수에 대처하기 위해서는 Spring과 Spring Security에 대한 어느정도 지식이 필요하다.

그렇다고 해서 Spring Security에 대한 모든 것을 알아야 하는 것은 아니므로, 어느정도 기반지식이 있다면 SSO 를 구현하면서 함께 습득할 수 있다.

 

Spring & CAS 동작 순서

여기에서는 요약만 하고 다음 글에서 소스와 함께 설명하겠다.

또한 Proxy에 대한 내용은 포함시키지 않았다.

  1. 사용자가 인증이 필요하지 않는 Public 페이지에 접근한다. (이 때는 CAS가 어떤 동작을 취하지 않는다.)

  2. 로그인 하지 않은 사용자가 인증이 필요한 페이지에 접근을 하게 되면,
    Spring Security의 ExceptionTranslationFilterAccessDeniedException 또는 AuthenticationException을 탐지한다.

  3. 인증이 완료되지 않은 사용자가 secured page에 접근하는 경우에는 AuthenticationException 을 throw 하게 되는데, ExceptionTranslationFilter 는 이 경우에 AuthenticationEntryPoint 에 설정되어 있는 메소드를 호출하게 된다.
    CAS를 사용할 경우에는 CasAuthenticationEntryPoint 클래스가 사용된다.
  4. CasAuthenticationEntryPoint는 사용자 브라우져를 Cas 인증 서버로 redirect 시킨다.
    redirect 시에 'service' parameter 를 함께 전달하는데, 이것은 현재(당신의) Application의 Spring Security Service로의 callback URL이다.
    예)https://cas.server.com/cas/login?service=https://my.application.com/login/cas
  5. CAS 인증서버로 redirection 되면 사용자 이름과 비밀번호를 묻는 화면이 나온다.
    인증서버는 사용자 이름과 비밀번호의 유효성 여부를 결정하기 위해 PasswordHandler 또는 AuthenticationHandler(CAS 3.0을 사용할 경우)를 사용한다. 
    (사용자가 이전에 같은 세션 쿠키로 로그인 되어 있다면 다시 로그인 하라는 화면은 표시되지 않는다.)
  6. 로그인에 성공하면 CAS는 사용자의 브라우저를 원래 서비스로 redirection 한다.
    redirect 시에 서비스 티켓을 의미 하는 'ticket' Parameter 를 함께 전달한다.
    예)https://my.application.com/login/cas?ticket=ST-0-ER94xMjmn6qha35CQRoz
  7. Application(client) 서버에서는 CasAuthenticationFilter 가 '/login/cas' 로의 요청을 처리하게 되어있다.
    처리 필터는 서비스 티켓임을 나타내는 UsernamePasswordAuthenticationToken을 생성한다. 이때 Authentication 의 Principal은 CasAuthenticationFilter.CAS_STATEFUL_IDENTIFIER("_cas_stateful_")가 되고  credentials은 CAS 인증 서버에서 받은 'ticket'(서비스티켓)이 값이 된다.
    이 인증 요청은 AuthenticationManager에 전달된다.
  8. AuthenticationManager의 구현체는 ProviderManager이며 AuthenticationProvider(CasAuthenticationProvider)로 차례로 구성된다.
    CasAuthenticationProvider는 CAS 고유의 주체인 CasAuthenticationFilter.CAS_STATEFUL_IDENTIFIER 및 CasAuthenticationToken(나중에 설명)을 포함하는 UsernamePasswordAuthenticationToken에만 응답한다.
  9. CasAuthenticationProviderTicketValidator의 구현체를 통해 서비스 티켓의 유효성을 검사한다. 일반적으로 CAS 클라이언트의 라이브러리에 포함 된 클래스 중 하나인 Cas20ServicetTicketValdator를 사용하는데, Application이 프록시 티켓의 유효성을 검사해야 하는 경우에는 Cas20ProxyTicketValidator가 사용된다.
    TicketValidator는 서비스 티켓의 유효성을 검사하기 위해 CAS 인증 서버에 HTTPS 요청을 보낸다.
    예)https://cas.server.com/p3/serviceValidate?ticket=ST-1-exZxTmzeBMMcLHd9sJm2-kkt0929&service=https://my.application.com/login/cas
  10. CAS 인증서버에는 유효성 검사 요청을 받게 되고, 요청에 포함된 서비스 티켓이 CAS 서버에서 발급한 서비스 URL과 일치하면 CAS는 사용자 이름을 포함하는 XML형식의 success 응답을 한다.
  11. Application의 Cas20TicketValidator는 CAS 서버에서 받은 XML을 분석한 뒤,
    사용자 이름(필수)을 포함한 TicketResponse(Assertion) 를 CasAuthenticationProvider로 리턴한다.
  12. CasAuthenticationProvider는 Assertion에 포함 된 사용자에게 적용되는 GrantedAuthority 를 가져오기 위해 AuthenticationUserDetilasService에 요청한다.
  13. 문제가 없는 경우 CasAuthenticationProvider는 TicketResponse 및 GrantedAuthority에 포함 된 세부 정보를 포함하는 CasAuthenticationToken을 생성한다.
  14. 그리고 CasAuthenticationFilter로 돌아가서 생성된 CasAuthenticationToken을 Security Context에 저장한다.
  15. 사용자의 브라우저는 AuthenticationException을 발생시켰던 원래 페이지로 redirection 된다.

 

위에 설명한 15가지 순서가 Spring Security와 Cas가 동작하는 순서이다.

각각의 설명은 Application 프로젝트에 대해 글을 작성 할 때 자세하게 다룰 것이다.

 

Spring Security와 CAS 를 사용한 SSO 에 대한 설명은 여기까지만 하고 

실제로 구현해보도록 하자.

서비스 디스커버리

MSA 에서는 여러 서비스 간의 호출로 구성이 된다.
일반적으로 IP와 포트를 통해 호출을 하는데, 클라우드 환경에서는 IP가 동적으로 변경되는 일이 많기 때문에 정확한(유효한) 위치를 알아내는 기능이 필요하다.
서비스 디스커버리가 이 일을 한다.

책에 나오는 Netflix의 Eureka 를 사용해서 구성해 본다.

유레카와의 통합을 위한 스프링 클라우드 라이브러리는 클라이언트서버의 두 부분으로 구성돼 있다.


서버

  • 스프링 부트 애플리케이션으로 실행한다.
  • 서버 API 구성
    • 등록된 서비스의 목록을 수집하기 위한 API
    • 새로운 서비스를 네트워크 위치 주소와 함께 등록하기 위한 API
  • 서버의 상태를 다른 서버로 복제함으로써 안정성과 가용성을 높일 수 있다.

클라이언트

  • 마이크로서비스 애플리케이션에 의존성을 포함시켜 사용한다.
  • 기능
    • 애플리케이션 시작 후 서버에 등록한다.
    • 종료 전 서버에서 등록 해제를 담당한다.
    • 유레카 서버로부터 주기적으로 최신 서비스 목록을 받아온다.

서버 측에서 유레카 서버 실행하기


Spring Initializr 에서 Search for Dependencies 에 'Eureka Server' 를 검색한 뒤 선택하면 'Selected Dependencies'에 추가가 된다.
그리고 'Generate Project'를 하면 프로젝트가 생성된다. 그리고 실행하자.

그럼 프로젝트에 dependency가 추가되어 있다.
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-eureka-server</artifactId>
</dependency>

Main Application에 @EnableEurekaServer를 추가해 유레카 서버를 활성화한다.
@SpringBootApplication
@EnableEurekaServer
//@EnableEurekaClient <-- Client 아님요
public class MsaServerApplication {
public static void main(String[] args) {
SpringApplication.run(MsaServerApplication.class);
}
}

eureka-server의 dependency만 추가 하였는데 @EnableEurekaClient 역시 활성화 가능하다.

하지만 이것은 디스커버리 인스턴스를 고가용성 모드로 동작할 경우 디스커버리 인스턴스 사이의 동료 간 통신(peer-to-peer)일 경우에만 유용하다.


이 상태로 실행을 하면, 에러 로그가 많이 찍힐 것이다.(그래도 브라우저에서 확인은 가능하다.)

책에서는 의존성에서 spring-cloud-netflix-eureka-client를 의존성에서 제외 하는것도 하나의 방법이라고 적혀 있는데 그렇게 하면 특정 Bean을 찾지 못해 에러가 나더라..

아무튼 아래와 같이 yml 파일에서 처럼 디스커버리 클라이언트를 비활성화 하는 것이 가장 좋은 방법이다.


server:
port: 8761
eureka:
client:
register-with-eureka: false
fetch-registry: false

이제 Spring Cloud Application을 시작한다.

그리고 localhost:{port} 로 이동하자.



위 이미지 처럼 Spring Cloud Application에 대한 정보를 확인 할 수 있다.


그리고 /eureka/apps 로 이동하여 서버에 등록된 마이크로서비스의 목록을 확인 가능하다.



이제 Eureka 서버에 등록될 서비스를 만들 차례다.



클라이언트에서 유레카 활성화 하기

클라이언트용 Spring Boot Application을 생성하자.
Spring Initializr에서 검색해보니 Eureka Discovery를 쓰면 될 것 같았다.
Eureka Discovery를 추가하고 프로젝트를 생성하자.


다음과 같이 dependency가 추가 되어 있다는걸 확인할 수 있다.

<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-eureka-client</artifactId>
</dependency>

책에서는

spring-cloud-starter-netflix-eureka-client 만 추가되어 있지만, 실제로 client를 실행 시켜보면 등록 즉시 shutdown 되는 것을 확인할 수 있다. 따라서 아래와 같이 dependency를 하나 더 추가해야 한다.

<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>


클라이언트는

    1. 자신을 Eureka 서버에 등록하고 호스트, 포트, 상태 정보, URL, 홈페이지 URL을 보낸다.
      • Eureka 서버는 서비스의 각 인스턴스로부터 생존신호(Heartbeat) 메시지를 받는다.
      • 설정된 기간 동안 생존신호 메시지를 받지 못하면 레지스트리에서 서비스가 삭제된다.
    2. 서버로부터 데이터를 가져와서 캐싱하고 주기적으로 변경사항을 점검한다.

유레카 클라이언트 활성화 시키는 방법은
    1. @EnableDiscoveryClient Annotation을 메인 클래스에 추가
    2. 컨설, 유레카, 주키퍼 등 다수의 클라이언트 구현체가 classpath에 있을 경우 @EnableEurekaClient Annotation을 추가
@EnableDiscoveryClient는 spring-cloud-commons에 존재하고,
@EnableEurekaClient는 spring-cloud-netflix에 존재하고 유레카만을 위해 작동한다.


나는 @EnableDiscoveryClient를 추가한다.

@SpringBootApplication
@EnableDiscoveryClient
public class MsaClientApplication {

public static void main(String[] args) {
SpringApplication.run(MsaClientApplication.class, args);
}

}


그리고 yml에 다음과 같이 설정을 한다.

spring:
application:
name: client-service
server:
port: ${PORT:8081}
eureka:
client:
serviceUrl:
defaultZone: http://localhost:8761/eureka/


이제 빌드를 하고 실행을 해보자.


java -jar -DPORT=8081 target/msa-client-0.0.1-SNAPSHOT.jar

java -jar -DPORT=8082 target/msa-client-0.0.1-SNAPSHOT.jar


그리고 나서 아까 실행했던 Server의 대시보드 화면을 다시 확인해보자.


포트 8081, 8082로 실행한 두 개의 client 인스턴스가 존재한다.


종료 시 등록 해제

스프링 엑추에이터의 /shutdown API를 이용하여 애플리케이션을 '우아하게' 중지하기

  1. spring-boot-starter-actuator를 pom.xml 에 추가한다.
  2. 기본으로 비활성화 되어 있기 때문에 속성을 통해 활성화 시킨다.
의존성 추가
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>

.yml 설정 (책의 버전이랑 달라서 그런지 아래처럼 해줘야 한다.)

management:
endpoint:
shutdown:
enabled: true
endpoints:
web:
exposure:
include: shutdown,info


이렇게 추가를 한 다음에 다시 클라이언트를 실행한다.


이제 애플리케이션을 종료하려면 /actuator/shutdown API 를 POST 메서드로 호출한다. (포스트맨 등을 사용해서)

문제가 없다면 다음과 같은 Response를 받을 것이다.


{
"message": "Shutting down, bye..."
}

Client의 로그를 확인 해보자.

com.netflix.discovery.DiscoveryClient    : Shutting down DiscoveryClient ...
com.netflix.discovery.DiscoveryClient : Unregistering ...
com.netflix.discovery.DiscoveryClient : DiscoveryClient_CLIENT-SERVICE/kkt0929.MIDASIT.local:client-service:8081 - deregister status: 200
com.netflix.discovery.DiscoveryClient : Completed shut down of DiscoveryClient
o.apache.catalina.core.StandardService : Stopping service [Tomcat]
o.a.c.c.C.[Tomcat].[localhost].[/] : Destroying Spring FrameworkServlet 'dispatcherServlet'


이제 서버 대시보드를 가보면 포트 8082만 남아 있을 것이다.



이 외에도 유레카 서버 대시보드는 등록되고 취소된 서비스 이력을 확인 가능하다.



현실에선 항상 우아할 수 없다.

우아한 종료가 최선의 방법이지만 언제나 그렇듯이 항상 우아한 결과를 얻는 것은 아니다.

예를 들어,
    • 서버 머신이 재시작하거나 애플리케이션의 장애
    • 서버와 클라이언트 간의 네트워크 인터페이스 문제
이를 테스트하기 Intellij 에서 종료를 하고 서버 대시보드에서 확인을 해보면 UP 상태로 남아 있는 것을 확인할 수 있다.


위 이미지 처럼 빨간 박스 안에 있는 버튼을 클릭하면 바로 종료가 된다.
종료하고 유레카 서버 대시보드를 확인해보면 UP 상태로 남아 있다. 한번 해보십셔!

왜 이러는 걸까요??
유레카에는 특별한 메커니즘이 있다.

일반적으로 Eureka 서버에 등록된 instance는 주기적으로 heartbeat를 보내는데, heartbeat를 받지 못하면 서버의 registry에서 instance를 제거 한다. 
하지만 자신의 서비스 등록 상태를 제 시간에 갱신하지 않는 서비스의 수가 일정 수를 넘게 되면 '등록 만료'를 멈춘다.
즉 서버 Registry에서 instance를 제거하지 않는 것이다.

그 이유는 네트워크 장애가 발생했을 때 등록된 모든 서비스가 해제되는 것을 방지하기 위함이다.
그러니까 Eureka로의 네트워크는 단절되었지만, 해당 서비스 자체는 문제가 없는 경우가 있기 때문에 '자기 보존 모드'가 활성화 되어 있으면 registry에서 해당 instance를 정해진 기간 동안 제거하지 않게 된다.
이 메커니즘을 Self-preservation mode(자기 보존 모드)라고 한다.

Self-Preservation-mode 여부는 Expected heartebeats 수와 Actual heartbeats 수를 비교하여 결정된다.

application.yml 의 enableSelfPreservation 속성을 false로 설정하면 '자기 보존 모드'를 비활성화 시킬 수 있다.






하지만 운영 환경에서는 활성화 해야 한다.


프로그램 방식으로 디스커버리 클라이언트 사용하기

Client 애플리케이션이 시작될 때 유레카 서버로부터 등록된 서비스 목록을 가져온다. (자동으로)
그러나 실제로 개발자가 유레카 Client API를 필요로 할 경우가 있을 것이다.

그럴 때 두 가지의 방법이 있다.
    • com.netflix.discovery.EurekaClient
      • 유레카 서버가 노출하는 모든 HTTP API를 구현한다. 유레카 API 영역에 설명돼 있다.
    • org.springframework.cloud.client.discovery.DiscoveryClient
      • 넷플릭스 EurekaClient를 대체하는 스프링 클라우드의 구현체. 이것은 모든 디스커버리 클라이언트용으로 사용하는 간단한 범용 API다. 여기에는 getService와 getInstances의 두 가지 메서드가 있다.

여기에선 DiscoveryClient를 사용한다.
@RestController
public class MainController {
private static Logger LOGGER = LoggerFactory.getLogger(MainController.class);

@Autowired
private DiscoveryClient discoveryClient;

@GetMapping("/ping")
public List<ServiceInstance> ping(){
List<ServiceInstance> instances = discoveryClient.getInstances("client-service");
LOGGER.info("INSTANCES: count={}", instances.size());
instances.stream().forEach(
it -> LOGGER.info("INSTANCE: id={}, port={}", it.getServiceId(), it.getPort()));
return instances;
}
}

여기서 주의해야 할 사항이 있는데 DiscoveryClient의 package는 org.springframework.cloud.client.discovery  이다.

com.netflix.discovery.DiscoveryClient << 이놈으로 하지 말고..


/ping을 확인하면 다음과 같다.


고급 컨피규레이션 설정

유레카의 컨피규레이션 설정은 세 부분으로 나뉜다.

서버

    • 서버의 행동을 재정의 한다.
    • eureka.server.* 를 접두어로 사용하는 모든 속성을 포함한다.
    • 전체 속성 목록 URL

클라이언트

    • 유레카 클라이언트에서 사용할 수 있는 두 가지 속성 중 하나다. 이것은 클라이언트가 레지스트리에서 다른 서비스의 정보를 얻기 위해 질의하는 방법의 컨피규레이션을 담당한다.
    • eureka.client.* 를 접두어로 사용하는 모든 속성을 포함한다.
    • 전체 속성 목록 URL

인스턴스

    • 이것은 포트나 이름 등의 현재 유레카 클라이언트의 행동을 재정의한다.
    • eureka.instance.* 를 접두어로 사용하는 모든 속성을 포함한다.
    • 전체 속성 목록 URL



레지스트리 갱신하기

이전 내용중에 '우아하게' 종료하기를 하면서 '자기 보존 모드(self-preservation-mode)' 가 기억이 나는가?

'self-preservation-mode'를 비활성화 시켜도 여전히 서버가 임대를 취소하는 시간은 오래 걸린다.

                                                                                                                                                                                                                                             

그 이유는

    1. 모든 클라이언트 서비스가 30초(default)마다 서버로 하트비트를 보내기 때문이다.
      • eureka.instance.leaseRenewalIntervalInSeconds 속성으로 설정 가능하다.
      • 서버가 하트비트를 받지 못하면 레지스트리에서 인스턴스를 제거하기 전에 90초를 기다린다.
    2. 등록을 해제해서 인스턴스로 더 이상 트래픽이 가지 못하도록 차단할 수 있다.
      • eureka.instance.leaseExpirationDurationInSeconds 속성으로 설정 가능하다.
      • leaseExpirationDurationInSeconds 에 지정된 기간 동안 heartbeat가 수신되지 않으면 eureka 서버에서 instance를 제거한다.

클라이언트 Configuration

위에 설명했던 두 속성을 작은 값으로 설정해보자.
eureka:
instance:
lease-renewal-interval-in-seconds: 1
lease-expiration-duration-in-seconds: 2

서버 Configuration

서버 측에서도 변경을 해줘야 한다. 
이유는 Evict(퇴거) 이라는 백그라운드 태스크 때문이다.
이것이 하는 일은 클라이언트로부터 하트비트가 계속 수신 되는지 점검하는 일이다.
기본값으러 60초마다 실행되기 때문에 클라이언트에서 설정했던 위에 두 값을 작은 값으로 설정해도 서비스 인스턴스를 제거하는 데 최악의 경우 60초가 걸린다.
이 값은 evictionIntervalTimerInMs 속성으로 설정 가능하며 millisecond 단위다.
eureka:
server:
enable-self-preservation: false
eviction-interval-timer-in-ms: 3000

이제 디스커버리 서버를 다시 실행하고 클라이언트 인스턴스를 다시 실행해보자.

그리고 아까 처럼 클라이언트를 강제 종료한다.

이번에는 비활성화 된 클라이언트가 유레카 서버에서 제거 되는 것을 확인할 수 있다.


다음은 유레카 서버의 로그 일부다.

: Evicting 1 items (expired=1, evictionLimit=1)
: DS: Registry: expired lease for CLIENT-SERVICE/kkt0929.MIDASIT.local:client-service:8081
: Cancelled instance CLIENT-SERVICE/kkt0929.MIDASIT.local:client-service:8081 (replication=false)


이런 속성들을 조작해서 서비스의 등록과 만료에 대한 유지 관리를 정의할 수 있다.

하지만 중요한 것은 정의된 Configuration으로 인해 시스템의 성능에 악영향을 미치지 않도록 하는 것이다.

이런 설정에 민감한 요소에는

    • 부하 분산
    • 게이트웨이
    • 서킷 브레이커
들이 있다.

인스턴스 식별자 변경하기

유레카 서버에 등록된 인스턴스는 이름이 있다.
중요한 것은 각 인스턴스는 서버가 인식할 수 있도록 유일한 ID를 보내야만 한다.
스프링 클라우드 유레카는 다음과 같은 조합으로 식별자를 자동으로 생성한다.
${spring.cloud.client.hostname}:${spring.application.name}:${spring.application.instance_id:$server.port}}}.
우리는 식별자를 재정의 할 수 있다.
eureka.instance.instanceId 속성을 재정의 하면 된다.
책에서는 클라이언트 Application의 application.yml을 다음과 같이 수정해사 테스트 하고 있다.
server:
port: 808${SEQUENCE_NO}
eureka:
instance:
instance-id: ${spring.application.name}-${SEQUENCE_NO}

그리고 실행을 해보자. 한...3개정도 해보자...

예) 

java -jar -DSEQUENCE_NO=1 target/msa-client-0.0.1-SNAPSHOT.jar

java -jar -DSEQUENCE_NO=2 target/msa-client-0.0.1-SNAPSHOT.jar

java -jar -DSEQUENCE_NO=3 target/msa-client-0.0.1-SNAPSHOT.jar


Eureka 대시보드를 확인해보면

설정한대로 instanceId 가 만들어졌고 실행이 되었다. 유레카 서버에 잘 나온다.



IP 주소 우선하기

마이크로서비스 환경을 구성하는 데에는 여러 서버를 위한 DNS가 없는 것이 일반적이라고 한다. 그렇겠지..
이 경우 모든 리눅스 머신의 /etc/hosts 파일에 호스트명과 IP 주소를 추가하는 것이 있는데 불편하단다. 그렇겠지..
이를 위해 유레카의 등록 절차 설정 시 호스트명 대신 서비스의 IP 주소를 사용하는 방법이 있단다. 오호..
eureka.instance.preferIpAddress 속성을 true로 설정하면 서버 대시보드의 서비스 인스턴스는 호스틈여을 담은 instanceId를 사용하지만, 링크를 클릭하면 IP주소 기반으로 redirect 된다고 한다.

그런데 여기엔 문제가 있다. 무엇인고 하면..
한대의 서버에 하나 이상의 네트워크 인터페이스가 있는 경우 발생한다.
예를 들어,
    • eth01 : 내부 네트워크
    • eht01 : 공인 IP
로 연결이 되어 있을 경우, 서버는 다른 IP 접두사를 갖는 두 개의 네트워크 인터페이스를 갖게 된단다.
아래 이미지 거다. 근데 여긴 eth0만 있네


암튼.. 이럴 때는 네트워크 인터페이스를 선택해야 한다. 

application.yml 에 무시할 패턴의 목록을 정의 하면 된다.

spring:
cloud:
inetutils:
ignored-interfaces:
- eth1*
또는 원하는 네트워크 주소를 정의하는 방법도 있다.
spring:
cloud:
inetutils:
preferred-networks:
- 192.168


응답 캐시 

서버

유레카 서버는 기본적으로 응답을 캐시한다. 그리고 30초마다 캐시 데이터를 지운다.


유레카 서버를 실행하고 /eureka/apps API를 호출해보자. 아무것도 안나온다.

그리고 클라이언트 인스턴스를 실행 하고 서버의 /eureka/apps를 다시 호출해보자. 여전히 안나온다.

30초가 지나고 나서 다시 호출해보자 추가된 클라이언트 인스턴스가 조회될 것이다.


Cache Timeout 은 reponseCacheUpdateIntervalMs 속성으로 재정의 가능하다.

eureka:
server:
response-cache-update-interval-ms: 3000

재미있는 것은 REST API 와는 반대로 유레카 서버의 대시보드에 등록된 인스턴스가 표실될 때에는 캐시를 사용하지 않는다.


클라이언트

클라이언트 측에서도 유레카 레지스트리를 캐싱을 한다.
서버에서 Cache Timeout을 변경해도 클라이언트에서 갱신되는 데에는 시간이 걸린다.
서버의 Registry는 30초마다 실행되는 백그라운드 태스크에 의해 비동기로 갱신이 되기 때문이다.
registryFetchIntervalSeconds 속성으로 변경 가능하다.

shouldDisableDelta 속성을 통해 마지막으로 시도한 값에서 변경된 내용만 가져오도록 할 수 있다.
shouldDisableDelta을 false로 지정할 수 있지만 이것은 대역폭 낭비다.


Client의 registryFetchIntervalSeconds 을 3초로 변경해보자.

책에서는 shouldDisableDelta 로 되어 있지만 내가 사용하는 버전에는 아래와 같이 disable-delta로 된다.

eureka:
client:
registry-fetch-interval-seconds: 3
disable-delta: true


클라이언트와 서버 간의 보안 통신 사용학

개발중에는 보안이 크게 필요하지 않지만 그래도 예제에서도 하고 하니 나도 한다.
보안을 위해 Spring Security를 적용하자.

또 추가하자.
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>


아래 취소선으로 되어 있는 내용은 책의 내용이다.

이렇게 해도 된다. 하지만 난 이렇게 안할거다.


취소선 내용은 건너뛰자.


그리고 yml 에도 또 추가하자.

spring:
security:
user:
name: admin
password: admin123

책에서는 security가 root 지만 옛날 버전간다. spring이 루트다.

그리고 책에서는 basic.enabled 가 있지만 deprecated 된 속성이다.


뭐 이렇게만 추가한 뒤에 Eureka 서버를 다시 실행해보자. 그럼 로그인을 해야 할 것이다.

yml 파일에 정의 한 대로 Username Password 를 입력하고 로그인 하자. 

그럼 대시보드로 잘 들어갈거다.


이제 클라이언트 에서 인증된 상태로 서버에 접근 하려면 다음 설정과 같이 URL 연결 주소에 자격 증명을 제공한다.

eureka:
client:
serviceUrl:
defaultZone: http://admin:admin123@localhost:8761/eureka/


yml에 설정하지 말고 Security 설정을 JavaConfig로 하자.

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

@Autowired
PasswordEncoder passwordEncoder;

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.inMemoryAuthentication()
.withUser("admin")
.password(passwordEncoder.encode("admin123"))
.roles("SYSTEM");
}

@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests().antMatchers("/login", "/logout", "favicon.ico").permitAll()
.and().authorizeRequests().anyRequest().authenticated()
.and().httpBasic().and().formLogin()
.and().csrf().disable();
}
}

사용자 인증은 inMemory를 사용하자. passwordEncoder를 이용하는데 Bcrypt를 사용 할 것이다.


그리고 configure 에서는 인증 방식에 대한 내용을 정의하자.

authorizeRequests().antMatchers("/login", "/logout", "favicon.ico").permitAll()

"login", "/logout", "/favicon.ico" 얘네들은 인증이 필요 없이 접근 가능하다. 말 그대로 전부 허용이다.

authorizeRequests().anyRequest().authenticated()

그 외에는 다 인증이 필요하게 설정했다. 

httpBasic()

httpBasic 을 추가 하면 BasicAuthenticationFilter(Basic Auth) 가 Spring Security Filter Chain에 추가가 되는데 

filter 내용은 다음과 같다. 필요한 부분만 몇줄만 적는다.


@Override
protected void doFilterInternal(HttpServletRequest request,
HttpServletResponse response, FilterChain chain)
throws IOException, ServletException {
final boolean debug = this.logger.isDebugEnabled();

String header = request.getHeader("Authorization");

if (header == null || !header.toLowerCase().startsWith("basic ")) {
chain.doFilter(request, response);
return;
}

~~~~~~~~~~~~~~~~~~블라블라

request 객체의 Header 정보중에 Authorization 을 가져온다.

가져와서 Null 이거나 Authorization으로 시작 되는 것이 아니면 Filter Chain으로 넘긴다.


Authorization 헤더 정보가 존재하면 다음과 같이 진행된다.

String[] tokens = extractAndDecodeHeader(header, request);
assert tokens.length == 2;

String username = tokens[0];

if (debug) {
this.logger
.debug("Basic Authentication Authorization header found for user '"
+ username + "'");
}

if (authenticationIsRequired(username)) {
UsernamePasswordAuthenticationToken authRequest = new UsernamePasswordAuthenticationToken(
username, tokens[1]);
authRequest.setDetails(
this.authenticationDetailsSource.buildDetails(request));
Authentication authResult = this.authenticationManager
.authenticate(authRequest);

if (debug) {
this.logger.debug("Authentication success: " + authResult);
}

SecurityContextHolder.getContext().setAuthentication(authResult);

this.rememberMeServices.loginSuccess(request, response, authResult);

onSuccessfulAuthentication(request, response, authResult);
}

요약하면 인증을 할 필요가 있는지 체크를 하고 필요하면 Authorization 정보를 가지고 인증을 완료한다.


Authorization 에 어떤 정보가 있는가 하면....이것도 요약하면...

사용자 username과 password 를 가지고 base64로 인코딩 한 다음 앞에 Basic+공백+{인코딩값} 으로 만들어서

그 전체를 Authorization header에 추가해서 요청을 보내는 것이다. 

예) admin:admin123 = Basic YWRtaW46YWRtaW4xMjM=

이야기가 나온김에 조금 더 하면 Postman에서 테스트 해볼수 있다.




요청을 보내기 전에 인증 타입을 Basic Auth 로 선택하고 Username, Password 를 입력하자. 그리고 요청을 보내보자.


그리고 나서 Headers 탭으로 이동해 보면, Authorization Header에 Basic YWRtaW46YWRtaW4xMjM= 이 추가된 것을 확인 할 수 있다.


또 다른 방법이 있는데 다음과 같이 url에 username과 password 를 포함 시키는 것이다.


이렇게 보내면 Basic Auth 방식으로 요청을 보내게 된다.

잠시 후 설명할 Client 에서 이 방식을 사용한다.


갑자기 이야기가 산으로 갔지만 괜찮다. 내가 블로그 주인이니까.

formLogin()

그리고 이건 formLogin을 사용하겠다라는 이야기다.

eureka Server에 로그인 하는 방식이다.


아무튼 SecurityConfig를 만들고 나면 passwordEncoder 에 빨간줄이 생길 것이다.

왜냐하면 Bean으로 추가하지 않았기 때문이다.


PasswordEncoder를  Bean으로 등록하자.

@SpringBootApplication
@EnableEurekaServer
public class MsaServerApplication {
public static void main(String[] args) {
SpringApplication.run(MsaServerApplication.class);
}

@Bean
public PasswordEncoder passwordEncoder(){
return new BCryptPasswordEncoder();
}
}

이제 실행해보자 그럼 아래처럼 나올 것이다.



yml 파일에 정의 한 대로 Username 과 Password 를 입력하고 로그인 하자. 

그럼 대시보드로 잘 들어갈거다.


이제 클라이언트 에서 인증된 상태로 서버에 접근 하려면 다음 설정과 같이 URL 연결 주소에 자격 증명을 제공한다.

eureka:
client:
serviceUrl:
defaultZone: http://admin:admin123@localhost:8761/eureka/


이렇게 클라이언트에서 serviceUrl의 defaultZone만 변경하면 이제 기본적인 인증이 추가 된 초간단 MSA 샘플이 되었다.


'케넨 > 멍멍이' 카테고리의 다른 글

잠자고 싶다.  (0) 2019.01.23
애국견  (0) 2019.01.23
약육강식  (1) 2019.01.23

POM & SUPER POM

이전 글에서는 Maven 기본 디렉토리 구조에 대해서 알아봤다.


이번 글에서는 Maven에서 가장 중요한 POM에 대해서 알아보자.

가장 중요한 것이지 어려운 것은 아니다.


POM이 가장 중요한 이유는 POM에 프로젝트에 대한 모든 정보가 들어있기 때문이다.

프로젝트의 이름, 버전, 빌드 프로세스, 참조 라이브러리 등등 매우 많은 정보가 포함되어 있다.

Maven 프로젝트를 개발하게 되었다면, pom.xml 파일을 잘 확인하라. 대부분의 정보가 있을 것이다.


POM

  • POM : Project Object Model
  • Maven 프로젝트의 전부이다.
  • Maven 프로젝트 구성 정보를 xml 형식으로 나타낸다.
  • 빌드 프로세스 중에 사용되는 플러그인 정보가 있다.
  • 의존성 항목들이 있다.


pom.xml


Intellij 에서 Maven 프로젝트를 생성하면 기본 디렉토리 구조와 함께 다음과 같은 pom.xml 파일이 생성된다.

그리고 pom.xml 파일에는 위 이미지와 같은 정보들이 들어 있다.


pom.xml 설명

  • modelVersion : 필수값이라고 생각 하면 된다. Maven2, Maven3 모두에서 지원되는 POM 버전
  • groupId : 이 프로젝트가 어디에 속한 프로젝트인지를 알 수 있는 정보이며 일반적으로 도메인 같은 특정한 식별 정보를 사용한다. Spring Boot 의 groupId가 'org.springframework.boot' 라는 것을 보면 어느정도 느낌이 올 것이다.
  • artifactId : 현재 프로젝트의 Artifact 이름이다. 프로젝트 이름과는 다르다. 현재 프로젝트가 빌드 될 때 artifactId 가 빌드가 완료된 파일의 이름으로 사용된다.(build 파일 이름을 변경 하는것도 가능하다.)
  • version : 프로젝트의 현재 버전 정보다. 일반적으로 버전 뒤에 SNAPSHOT 또는 RELEASE를 붙여서 사용한다.
    • SNAPSHOT : 현재 개발중인 버전이다. 아직 검증된 버전은 아니므로 문제가 발생할 가능성이 있다. 또한 SNAPSHOT 버전을 dependency로 추가 하기 위해서는 해당 버전이 존재하는 Repository를 반드시 추가해야 한다. 이유는 아직 검증이 완료된 버전이 아니기 때문에 Maven Central Repository 에는 아직 업로드 되지 않았기 때문이다.
    • RELEASE : 테스트를 포함한 검증이 완료된 버전으로 Maven Central Repository에 업로드 되어 있다. 안전한 버전으로 되도록이면 RELEASE 버전을 사용하는 것이 안전하다.
  • packaging : 패키징 타입 정보이다. 미입력 시 jar로 packaging 되며, jar, war, pom 등이 존재한다.
  • 프로젝트를 빌드하면 파일 이름은 Test03-1.0-SNAPSHOT.jar  가 되는데 위에서 설명한 artifactId,version,packaging 를 모두 더한 값이다. (파일명을 수정할 수 있다.)
  • name : 프로젝트 이름이다. 큰 의미는 없다. artifactId 와는 관련이 없다.
  • url : 사이트 URL 이다. (보통 프로젝트의 대한 정보가 있는 사이트)
  • dependencies: 현재 프로젝트에서 참조하고 있는 의존성(라이브러리) 목록
  • dependency : 의존(라이브러리) 프로젝트 POM 정보
    • groupId : 의존 프로젝트의 groupID
    • artifactId : 의존 프로젝트의 artifactId
    • version : 의존 프로젝트의 사용할 Version
    • scope : 의존 프로젝트의 적용 범위
  • 형광색 박스로 되어 있는 부분을 보면 groupId, artifactId, version이 같다는 것을 알 수 있다. 눈치 챘겠지만 dependency로 추가한 라이브러리 역시 maven 프로젝트 이기 때문에 같은 형식으로 되어 있는 것이다.
  • 추가 정보

pom.xml 공식 문서


pom.xml에 존재하지 않는 정보


지금까지 pom.xml에 대해서 알아 봤다.
pom.xml 에 대한 내용은 많은 사람들이 알고 있기도 하다.
그런데 pom.xml 에는 나오지 않는 내용들이 있다.
  • 기본 디렉토리 구조에 대한 설정 정보
  • 빌드를 위한 buildPath 정보
  • 빌드 결과 디렉토리(target)에 대한 정보
  • dependency를 추가 했을 때 라이브러리를 다운 받는 곳의 정보(Remote Repository)
Repository에 대해서는 지금 무슨 말인지 모르더라도 괜찮다. 나중에 설명이 나온다.
간단하게 설명하면, 
Remote Repository : 라이브러리 들이 업로드 되어 있는 원격 저장소 (기본 : Central Repository)
Local Repository : 라이브러리 들이 다운로드 되어 있는 로컬 저장소 (기본 : USER_HOME/.m2/ )

이 정보들은 다음에 나오는 Super POM 에 존재한다.

SUPER POM

SUPER POM

  • Maven의 기본 POM
  • 모든 POM은 Super POM을 상속한다.
  • Super POM에 설정된 내용을 기반으로 동작한다.
  • MAVEN_HOME/lib/maven-model-builder-{version}.jar 에 존재한다.
    • Intellij Bundle을 사용할 경우 : Intellij 설치 위치/lib/maven-model.builder-{version}.jar
  • 의존성 추가 시 다운로드 받을 repository의 정보

SUPER POM 내용

  • build.directory : 빌드가 될 곳의 디렉토리 정보

  • build.outputDirectory : 컴파일 된 클래스 파일의 위치 (기본적으로 classpath로 사용 됨)

  • build.fileName : 빌드(패키징) 파일의 이름

  • build.testOutputDirectory : 컴파일 된 Test 클래스 파일의 위치

  • build.sourceDirector : 컴파일 대상 디렉토리

  • build.testSourceDirectory : Test 컴파일 대상 디렉토리

  • build.resources.resource.directory : 리소스 파일 위치 (기본적으로 classpath로 사용 됨)

  • build.testResources.testResource.directory : Test 리소스 파일 위치 (기본적으로 classpath로 사용 됨)

Pom.xml 에는 없던 디렉토리 구조와 빌드 디렉토리 구조의 정보를 확인할 수 있다.


pom.xml 에 dependency를 추가 하면, 해당 라이브러리가 다운로드 된다.

하지만 pom.xml 에는 어디에서 다운로드 할 것이라는 정보가 존재하지 않는다.

Super POM에서 Repository 정보를 이미 가지고 있기 때문이다.

따라서 pom.xml에 Repository 정보를 추가하지 않아도 Maven Central Repository에서 다운로드가 가능했던 것이다.



실제 프로젝트와 비교


Super POM에 있는 내용과 일치하는 것을 확인할 수 있다.


물론 상속 구조이기 때문에 pom.xml에서 Super POM에 있는 기본 내용을 재정의 할 수 있다.


지금까지 POM과 SUPER POM에 대해서 알아보았다.

그렇다. 

대부분의 프로젝트에 대한 정보는 POM 그리고 SUPER에서 정의하고 있고

우리는 그냥 그대로 사용하면 된다.








'개발 > [MAVEN] MAVEN 이해하기 - 기초' 카테고리의 다른 글

[MAVEN] 프로젝트 기본 구조  (0) 2019.01.25
[MAVEN] Maven 설치  (0) 2019.01.25
MAVEN 시작  (0) 2019.01.25

Maven 프로젝트 기본 구조


이제 프로젝트의 기본구조에 대해 알아보자.


Maven을 이야기 할 때 나오는 글이 있다.

"Convention Over Configuration" 이다.

관습이 설정보다 우선한다. 라는 말이다.

개발자가 모든 것을 설정하는 것보다 기본적으로 정해진 규칙에 따라서 그냥 사용하자. 

라는 말 같다.

필요하면 그때 설정을 통해 변경 하되 그게 아니라면 굳이 신경쓰지 말고 사용하면 된다 라는 것이다.


앞으로 설명하게 될 디렉토리 기본구조, 기본 네이밍 컨벤션, 빌드, 의존성 관리 등을 알아보면 이 말이 무슨 말인지 알 수 있게 될 것이다.


기본 디렉토리 구조


Maven의 기본 디렉토리 구조이다.

아마도 많이 익숙한 구조일 것이다.


프로젝트 하위에 pom.xml 파일과 src 디렉토리가 존재하고, 그 아래로 main과 test라는 똑같은 하위 디렉토리 구조를 갖는 디렉토리가 존재한다.


Maven 프로젝트로 스프링을 개발하는 사람들 중에는 이 구조를 "스프링 개발자들이 사용하는 일반적인 방식" 이라고 생각할 수도 있다. 

하지만 이 구조는 Maven에서 정의한 구조이다.


실제 프로젝트와 비교


실제 프로젝트랑 비교해보면, 기본 구조와 일치하는 것을 알 수 있다.

연두색 박스는 web 프로젝트일 경우에 webapp 폴더 역시 기본 디렉토리 구조에 포함 된다.



기본 구조 설명


각각의 디렉토리는 위 이미지와 같은 역할을 한다.


정리

지금까지 Maven의 기본 디렉토리 구조에 대해 알아보았다.

이걸 알았으니 이제 어떤 Maven 프로젝트를 개발하게 되더라도 구조가 한번에 보일 것이다.


기본 구조를 변경하지 않은 프로젝트라면 항상 지금 구조와 같다고 생각하면 된다.

그리고 당신이 Maven 기본 디렉토리 구조로 작업을 했다면 다른 사람들도 역시 쉽게 파악이 될 것이다.

'개발 > [MAVEN] MAVEN 이해하기 - 기초' 카테고리의 다른 글

[MAVEN] POM & SUPER POM  (0) 2019.01.25
[MAVEN] Maven 설치  (0) 2019.01.25
MAVEN 시작  (0) 2019.01.25

Maven 설치


잠깐만요!!

Intellij 를 사용하고 있는 사람이라면 Intellij 가 Bundle로 가지고 있기 때문에 설치를 하지 않아도 Maven 프로젝트를 시작할 수 있다.

Intellij Settings 에서 Maven을 검색하면 확인 가능하다.




실제 jar파일 위치




하지만 그래도 설치를 하자. 



설치 요약

  1. http://maven.apache.org/download.cgi 파일 다운로드
  2. 압축 해제 후, 해당 경로 시스템 환경 변수 추가 “MAVEN_HOME”
  3. 시스템 환경 변수 “PATH”에 “MAVEN_HOME/bin” 추가
  4. 설치 확인

설치 순서 및 확인


마지막 이미지는 Maven 명령어를 이용한 버전 확인으로 설치가 잘 되었는지 확인하는 것이다.

Maven은 Java 위한 프로젝트이기 때문에 반드시 Java가 설치되어 있어야 한다.


설정 파일 및 라이브러리 위치


  • Maven 전역 설정 파일과 Maven 사용자 설정 파일은 필수는 아니다.

    • 사내 Repository를 사용 할 때 필요하다.

  • USER_HOME/.m2/repository에는 의존성 항목들이 존재한다.
    • Dependency 내용에서 자세하게 다룬다.
  • POM.xml 파일은 maven의 핵심 파일이다.




'개발 > [MAVEN] MAVEN 이해하기 - 기초' 카테고리의 다른 글

[MAVEN] POM & SUPER POM  (0) 2019.01.25
[MAVEN] 프로젝트 기본 구조  (0) 2019.01.25
MAVEN 시작  (0) 2019.01.25

계기 

Maven 에 대해서 자세히 알아보게 된 계기는 신입사원 교육에서 Maven을 담당하게 되었기 때문이다.

Maven 에 대한 사용법은 뭐 워낙 쉽다보니 누구나 잘 사용하겠지만

"필요한 라이브러리를 추가하면 됩니다." 라고 말하면 교육이 너무 빨리 끝나서 교육실에 왔다 돌아가는 시간보다 짧을 것 같았다.

그래서 기본적인 내용들에 대해서 자세히 설명해 주기 위해서 정리를 하게 되었다.

Gradle 역시 많이 사용하지만 현직장에서는 Maven을 사용하기 때문에 Maven을 교육하게 되었다.


목표

  • Maven 문서를 읽는데 필요한 기초 지식을 쌓는다.
  • Maven을 사용하여 프로젝트를 시작할 수 있다.
  • Maven 관련 문제 해결에 도움이 되도록 한다.
  • 후배 또는 선배 개발자들에게 Maven에 대해 설명할 수 있도록 한다.
  • maven에 대한 품격 있는 질문을 할 수 있도록 한다.
이정도 목표를 가지고 시작한다.

내용

  • Maven 기본 구조
  • dependency
  • Nexus
  • Build
에 대한 사용법과 기본적인 메커니즘에 대해 정리하고자 한다.

이를 위해서 Maven 공식 사이트를 가장 많이 참고 했으며, 다른 분들이 작성하신 블로그도 참고를 했다.

Maven이란

Maven이란...한마디로 말하면 그냥 개편하다.
처음부터 Maven을 사용했다면 너무나도 당연한 기능이겠지만 의존성 관리부터 빌드를 정말 쉽고 빠르게 해준다.
도대체 뭐가 빠르고 편한지는 내용에 조금 들어있다.

공식문서에 있는 소개 내용의 마지막을 보면 
자바 개발자의 일상적인 작업을 보다 쉽게 해주고 자바 기반 프로젝트의 대한 이해를 돕기 위해 만들었다고 한다.

Maven의 목표

  • Making the build process easy
  • Providing a uniform build system
  • Providing quality project information
  • Providing guidelines for best practices development
  • Allowing transparent migration to new features

자세한 내용은 아래 주소로 가면 된다.

https://maven.apache.org/what-is-maven.html


'개발 > [MAVEN] MAVEN 이해하기 - 기초' 카테고리의 다른 글

[MAVEN] POM & SUPER POM  (0) 2019.01.25
[MAVEN] 프로젝트 기본 구조  (0) 2019.01.25
[MAVEN] Maven 설치  (0) 2019.01.25

+ Recent posts