yml나 properties에 데이터베이스 접속정보, JWT 토큰 비밀번호를 기입 해놓을 것 이다 로컬에서는 상관없겠지만 github에 올려서 사용 시에 유출되면 악의적으로 사용이 가능해진다. 저런 취약한 정보들만 찾아다니는 봇도 있다. 이것을 jasypt라는 것으로 암호화하여 방지해보도록하자 전체흐름은 아래와 같다 key라는 녀석을 이용해서 암호화를 진행한다. -> 인텔리제이 VM options에 key를 추가하고 사용하면 된다. -> 부연설명을 하자면 1. key값에 자신이 정한 key값을 넣고, 오라클 비밀번호를 str에 넣는다 2. 암호화된 문자열을 긁어서 넣어준다 -> yml파일 -> password: ENC(암호화된비밀번호) 3. ENC() 로 감싸면 jasypt가 자동으로 매핑하여 복호화한다..
토큰 재발급부터 해보자 발급과 비슷하다. 1. 토큰 재발급 2. 적용 적용하기전에 잘 동작하나 확인해볼까? git pull을 해보자 바로 입구 cut ㅎㅎ 얌전히 토큰을 교체해보자 추가할때 구조는 아래와 같다 #원격지 제거 git remote remove origin #원격지 추가 git remote add origin https://발급받은토큰@github.com/본인깃헙아이디/레포지토리명.git 끝
최근에 글을 쓰면서 SQL 책을 다시봤는데 커버링 인덱스 관련내용이 눈에 띄었다 실무에서 자주쓰이면서 이해하기에 딱 좋은 심플한 예제를 구했다 블로그에 정리해보려고 한다 ✍ 우선 이전글과 테이블 구조가 똑같지만 써보도록 하겠슴다 0. 테이블 및 인덱스 정보 사원 테이블 사원번호 생년월일 이름 성 성별 입사일자 int date varchar varchar enum('M', 'F') date PK 사원번호 I_입사일자 입사일자 I_성별_성 성별 + 성 1. 문제의 예제 쿼리와 실행계획 Select 사원번호 From 사원 Where 입사일자 Like '1993%' And 사원번호 > 100000; -- 실행결과 -- 사원번호 100030 100039 ... 100207 100214 100216 1993년생이고..
mybatis를 사용하는 회사에서 레거시 SQL 쿼리튜닝을 진행하고 있는데 많은 작업을 해도 성능개선이 안되는 쿼리가 있는 반면에 간단하지만 효과있는 가성비가 좋은 튜닝법이 있다. 가성비 튜닝법만 블로그에 기록해두려고한다 ✍ 첫번째는 UNION, UNION ALL 이다 오라클에서도 동작방식이 비슷하지만 현업쿼리를 붙여넣기도 좀 그렇고 예전에 봤던 mysql 책에 간단하게 잘 설명 되어있어서 사용 좀 하려고한다. 먼저 결론부터 말하자면 UNION ALL에는 정렬이 안들어가서 더 빠르다 옵티마이저 동작을 살펴보도록 하자 아래는 사원테이블과 Index 정보다 0. 테이블 정보 사원테이블 사원번호 생년월일 이름 성 성별 입사일자 int date varchar varchar enum('M', 'F') date P..