본문 바로가기
Java/전자정부프레임워크

[#eGovFrame] 08. 인증서 발급 과제 목표 설계 및 테스트 시나리오

by dopal2 2026. 2. 20.
반응형

 

작업의 진행상황은 github을 확인해주세요

GitHub : https://github.com/dopal2?tab=repositories

egov : https://github.com/dopal2/egov
egovproject : https://github.com/dopal2/egovproject

기본적인 환경 구축과 DB 연동을 마쳤으니, 이제 실무 수준의 복합적인 기능을 구현해 볼 차례입니다. 인증서 발급 서비스라는 구체적인 목표를 설정하고, 개발 역량을 증명할 4단계 시나리오를 진행합니다.

🚀 [Step 1] 통합 인증 및 SSO 기초 (로그인 공유)

여러 사이트를 운영하는 환경에서 한 곳의 로그인이 전체 서비스로 전파되는 메커니즘을 검증합니다.

  • 환경 구성: 포트 분리(8080, 8081) 또는 hosts 파일 수정을 통한 가상 도메인 설정
  • 데이터 주입: LETTN 테이블에 직접 사용자 데이터 삽입 및 암호화 방식(SHA-256 등) 분석
  • 검증 포인트: 사이트 A 로그인 후 사이트 B 접속 시 세션 유지 여부 확인 및 context-security.xml 설정 조정

🚀 [Step 2] 게시판 CRUD 심화 및 커스텀 실습

제공되는 기능을 넘어 직접 코드를 수정하며 프레임워크의 흐름을 완벽히 이해합니다.

  • 로그 추적: log4j2.xml 설정을 통해 실행되는 SQL 쿼리와 Java 메서드 매칭
  • 기능 확장: VO 객체 및 DB 테이블 수정을 통해 '비밀글 설정' 또는 '카테고리' 기능 직접 추가

🚀 [Step 3] 트랜잭션(Transaction) 보장 및 롤백 테스트

데이터 무결성을 보장하는 개발자의 핵심 역량을 테스트합니다.

  1. 에러 유도: Service 단에서 저장 직후 RuntimeException 강제 발생
  2. 비교 검증:
    • @Transactional 적용 시: 데이터 저장 취소 (정상 롤백)
    • 미적용 시: 에러 발생에도 데이터가 저장되는 불일치 현상 확인
  3. 설정 분석: context-transaction.xml의 AOP 설정과 실제 동작 비교

🚀 [Step 4] 인증서 발급 및 HTTPS 적용 (보안 강화)

최종적으로 발급된 인증서를 실제 서버에 적용하여 통신 보안을 완성합니다.

  • 인증서 생성: Java keytool을 이용한 자가 서명 인증서(Self-signed) 발급
  • 서버 설정: Tomcat 8.5 server.xml 수정을 통한 SSL 적용
  • 최종 확인: HTTPS 환경에서 로그인 및 게시판 기능의 정상 작동 여부 검증

🏁 향후 진행 방향

이 4단계 시나리오를 하나씩 정복해 나가는 과정을 상세히 포스팅할 예정입니다. 특히 트랜잭션 롤백 테스트는 많은 분이 놓치기 쉬운 부분이므로 심도 있게 다뤄보겠습니다. 많은 기대 부탁드립니다!

 

반응형

댓글