어디선가 이런 클라이언트 ID: 1234567890, 클라이언트 비밀: abcdefghijklmnopqrstuvwxy
내용이 나와 있어서
핫한 바드에 물어보았다.
https://bard.google.com/
OAuth 2.0은 클라이언트 애플리케이션이 사용자의 허가를 받아 리소스 서버의 보호된 리소스에 액세스할 수 있도록 하는 권한 부여 프로토콜입니다.
OAuth 2.0에는 네 가지 주요 구성 요소가 있습니다.
- 리소스 소유자: 사용자 또는 보호된 리소스에 액세스할 수 있는 권한이 있는 다른 사람입니다.
- 클라이언트 애플리케이션: 리소스에 액세스하려는 애플리케이션입니다.
- 인증 서버: 클라이언트 애플리케이션과 리소스 소유자 간의 권한 부여를 관리하는 서버입니다.
- 리소스 서버: 보호된 리소스를 호스팅하는 서버입니다.
OAuth 2.0 프로세스는 다음 단계로 구성됩니다.
- 클라이언트 애플리케이션은 인증 서버에 액세스 토큰을 요청합니다.
- 인증 서버는 리소스 소유자에게 권한 부여를 요청합니다.
- 리소스 소유자가 권한을 부여하면 인증 서버는 클라이언트 애플리케이션에 액세스 토큰을 발급합니다.
- 클라이언트 애플리케이션은 액세스 토큰을 사용하여 리소스 서버에 액세스하고 보호된 리소스를 요청합니다.
- 리소스 서버는 클라이언트 애플리케이션이 액세스 토큰을 사용하여 요청한 경우 보호된 리소스를 반환합니다.
OAuth 2.0은 클라이언트 애플리케이션이 사용자의 비밀번호를 캡처하지 않고도 리소스 서버의 보호된 리소스에 액세스할 수 있도록 하기 때문에 안전하고 보안성이 뛰어난 프로토콜입니다. 또한 클라이언트 애플리케이션과 리소스 서버 간에 독립적인 관계를 제공하므로 클라이언트 애플리케이션이 리소스 서버의 보안을 손상시키지 않고도 쉽게 교체할 수 있습니다.
그럼, 클라이언트 ID와 클라이언트 비밀은 어떤 내용이지
클라이언트 ID와 클라이언트 비밀은 OAuth 2.0 보안을 사용하는 서비스에 대한 액세스 권한을 부여하는 데 사용되는 두 가지 구성 요소입니다. 클라이언트 ID는 서비스에 대한 액세스 권한이 있는 애플리케이션을 식별하는 데 사용되는 공개 키이고 클라이언트 비밀은 서비스에 대한 액세스 권한이 있는 애플리케이션을 인증하는 데 사용되는 비공개 키입니다.
클라이언트 ID와 클라이언트 비밀은 일반적으로 클라이언트 ID와 클라이언트 비밀이 포함된 JSON 파일에 저장되며 애플리케이션의 구성 파일에 포함됩니다. 클라이언트 ID와 클라이언트 비밀은 안전하게 보관해야 하며 다른 사람과 공유해서는 안 됩니다.
바드의 사용느낌은 빙 코파일럿 보단 훨 답변이 빠르다는 느낌,
샘플 코드 제작을 훨씬 잘해주고 있다는 느낌이다.
현명한 놈 같으니라고 :)
'IT > Cloud' 카테고리의 다른 글
클라우드 네이티브 컴퓨팅 - MSA + 쿠버네티스 (0) | 2023.05.17 |
---|---|
클라우드 네이티브(Cloud Native) 공부 - 구글 바드 버전 (0) | 2023.05.12 |
클라우드 품질 성능 검증 - 자가진단 가이드 문서 포함 (0) | 2023.05.11 |
MSA - 전환 계획 DB 분리 관련 참고 자료 (0) | 2023.05.11 |
MSA - MSA 가 맞나요? (공부하는중 정리 없습니다. 그냥 자료) (0) | 2023.05.11 |