Skip to content

Commit fbe1d03

Browse files
authored
chore: add ko content (#35)
1 parent 939ee9a commit fbe1d03

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

73 files changed

+6128
-12
lines changed

astro.config.mjs

Lines changed: 1 addition & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -11,6 +11,7 @@ export const defaultLocale = 'en';
1111
export const locales = Object.freeze({
1212
en: 'en',
1313
zh: 'zh-Hans',
14+
ko: 'ko',
1415
});
1516

1617
// https://astro.build/config

src/components/Card.astro

Lines changed: 5 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,7 @@
11
---
2-
import { defaultLocale } from "astro-i18n-aut";
2+
import { defaultLocale, getLocale } from "astro-i18n-aut";
33
import type { CollectionEntry } from "astro:content";
4+
import { getPhrases } from "../phrases";
45
56
type Props = {
67
entry: CollectionEntry<"terms">;
@@ -13,6 +14,8 @@ const {
1314
const slug = rawSlug.startsWith(`${defaultLocale}/`)
1415
? rawSlug.slice(defaultLocale.length + 1)
1516
: rawSlug;
17+
const locale = getLocale(Astro.url);
18+
const phrases = getPhrases(locale);
1619
---
1720

1821
<section>
@@ -23,7 +26,7 @@ const slug = rawSlug.startsWith(`${defaultLocale}/`)
2326
{description}
2427
</p>
2528
<hr />
26-
<a href={`/${slug}`}>Learn more</a>
29+
<a href={`/${slug}`}>{phrases.general.learn_more}</a>
2730
</section>
2831

2932
<style>

src/content/terms/ko/abac.mdx

Lines changed: 113 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,113 @@
1+
---
2+
title: 속성 기반 접근 제어 (Attribute-based access control, ABAC)
3+
tags: [authorization]
4+
description: 속성 기반 접근 제어 (ABAC)는 접근 제어 결정을 내리기 위해 속성(사용자 역할, 리소스 속성, 환경 조건 등)을 사용하는 접근 제어 모델입니다. 이는 보호된 리소스에 대한 접근을 관리하는 유연하고 동적인 방법입니다.
5+
---
6+
7+
## 속성 기반 접근 제어 (ABAC)란 무엇인가?
8+
9+
ABAC는 <Ref slug="access-control" /> 결정에 속성을 사용하는 접근 제어 모델입니다. 이러한 속성은 다음과 같은 다양한 요인을 포함할 수 있습니다:
10+
11+
- 사용자 속성: 예를 들어, 역할, 부서, 위치 등
12+
- 리소스 속성: 예를 들어, 민감도 수준, 소유자, 유형 등
13+
- 환경 속성: 예를 들어, 접근 시간, 위치, 장치 등
14+
15+
이러한 속성을 평가하고 일련의 규칙을 통해 실행함으로써, ABAC는 주체(예: 사용자, 서비스)가 리소스에 대한 접근 권한을 부여받아야 하는지를 결정할 수 있습니다. 이 접근 방식은 상황에 따라 세분화된 접근 제어와 동적 정책 시행을 가능하게 합니다.
16+
17+
## ABAC는 어떻게 작동하나요?
18+
19+
ABAC는 정책 기반 접근 제어 방식을 사용합니다. 일반적인 ABAC 정책은 다음으로 구성됩니다:
20+
21+
- **주체**: 접근을 요청하는 엔터티 (예: 사용자, 서비스, 장치).
22+
- **작업**: 리소스에 수행되는 작업 (예: 읽기, 쓰기, 삭제).
23+
- **리소스**: 접근되는 엔터티 (예: 파일, 데이터베이스, API).
24+
- **환경**: 접근이 요청되는 맥락 (예: 시간, 위치, 장치).
25+
- **속성**: 접근 결정을 내리기 위해 평가되는 주체, 리소스, 환경의 속성.
26+
- **정책**: 접근이 허용되거나 거부되는 조건을 정의하는 일련의 규칙.
27+
28+
ABAC 정책은 전통적인 접근 제어 모델인 <Ref slug="rbac" />보다 복잡합니다. 반면에 ABAC는 접근 제어 결정에서 더 많은 유연성과 세분화를 제공합니다.
29+
30+
### ABAC 정책 예제
31+
32+
예를 들어, 시스템에 여러 개의 ABAC 정책이 있을 수 있습니다:
33+
34+
1. **정책 1**: 접근 허용:
35+
36+
- (주체) 주체 역할이 `manager`.
37+
- (속성) 리소스 민감도 수준이 `high`.
38+
- (환경) 위치가 `internal`.
39+
- (작업) 모든 작업.
40+
- (환경) 시간이 9 AM ~ 5 PM (업무 시간) 사이.
41+
42+
2. **정책 2**: 접근 거부:
43+
44+
- (주체) 주체 역할이 `manager`가 아님.
45+
- (속성) 리소스 민감도 수준이 `high`.
46+
- (환경) 모든 위치.
47+
- (작업) 모든 작업.
48+
- (환경) 모든 시간.
49+
50+
3. **정책 3**: 접근 허용:
51+
52+
- (주체) 주체 역할이 `employee` 또는 `manager`.
53+
- (속성) 리소스 민감도 수준이 `low`.
54+
- (환경) 모든 위치.
55+
- (작업) `read` 작업.
56+
- (환경) 모든 시간.
57+
58+
정책 평가 엔진은 이러한 정책을 순서대로 확인하고, 조건에 맞는 첫 번째 정책이 접근 결정을 내리게 됩니다. 다른 정책이 일치하지 않으면 기본 거부 정책이 적용됩니다.
59+
60+
ABAC가 어떻게 작동하는지 이해하기 위해 몇 가지 시나리오를 살펴보겠습니다:
61+
62+
> **시나리오 1**. 사용자가 사무실 외부(환경)에서 높은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 시스템에 `manager` 역할로 저장되어 있습니다.
63+
64+
**결정**: 사용자가 사무실 외부에 있으므로(위치가 `internal`이 아님) 접근이 거부됩니다.
65+
66+
> **시나리오 2**. 사용자가 사무실 내 네트워크(위치=`internal`)에서 업무 시간 중(환경)에 높은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 `manager` 역할을 가지고 있습니다.
67+
68+
**결정**: 정책 1의 모든 조건이 충족되므로 접근이 허용됩니다.
69+
70+
> **시나리오 3**. 시나리오 2의 모든 조건은 동일하지만, 사용자의 역할이 `manager` 대신 `employee` 입니다.
71+
72+
**결정**: 사용자의 역할이 정책 1의 조건을 충족하지 않으므로 접근이 거부됩니다.
73+
74+
> **시나리오 4**. 사용자가 낮은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 `employee` 역할을 가지고 있습니다.
75+
76+
**결정**: 정책 3의 모든 조건이 충족되므로 접근이 허용됩니다.
77+
78+
> **시나리오 5**. 사용자가 낮은 민감도 수준의 문서(리소스)를 삭제(‘삭제’ 작업 수행)하려고 합니다. 사용자는 `employee` 역할을 가지고 있습니다.
79+
80+
**결정**: 낮은 민감도 수준의 문서에 대한 `delete` 작업을 허용하는 정책이 없으므로 접근이 거부됩니다.
81+
82+
모든 정책에서 모든 속성이 필요한 것은 아닙니다. 이러한 유연성은 보다 동적이고 상황에 맞는 접근 제어 메커니즘을 허용합니다.
83+
84+
## 구현 고려 사항
85+
86+
ABAC는 강력한 접근 제어 관리 방법을 제공하지만 구현 시 몇 가지 고려해야 할 사항이 있습니다:
87+
88+
- 시스템 복잡성: ABAC 정책은 속성과 규칙의 수가 증가함에 따라 복잡해질 수 있습니다. 적절한 정책 관리와 테스트는 더 간단한 접근 제어 모델보다 시간이 더 많이 소요됩니다.
89+
- 성능: 복잡한 ABAC 정책을 평가하는 것은 시스템 성능에 영향을 미칠 수 있습니다. 캐싱 및 최적화 기술은 이 문제를 완화하는 데 도움이 될 수 있습니다.
90+
- 정책 충돌: 충돌하는 정책은 예측할 수 없는 접근 결정으로 이어질 수 있습니다. 정기적인 정책 검토와 충돌 해결은 정책 관리 과정의 일부가 되어야 합니다.
91+
92+
## ABAC vs. RBAC
93+
94+
ABAC와 <Ref slug="rbac" />를 비교하면 두 모델 간의 차이를 이해하는 데 도움이 됩니다:
95+
96+
| | RBAC | ABAC |
97+
|-----------------------|---------------------------------|-----------------------------------|
98+
| 접근 제어 정책 | 역할 기반 | 속성 기반 |
99+
| 세분화 | 대략적 | 세밀한 |
100+
| 유연성 | 제한적 | 매우 유연한 |
101+
| 복잡성 | 간단함 | 더 복잡함 |
102+
| 성능 영향 | 최소 | 상당할 수 있음 |
103+
| 접근 관리 | 역할 관리 | 정책 관리 |
104+
| 가장 적합한 용도 | 잘 정의된 권한 구조 | 동적이며 상황에 알맞은 접근 제어 |
105+
106+
<SeeAlso slugs={["access-control", "rbac", "authorization"]} />
107+
108+
<Resources
109+
urls={[
110+
"https://blog.logto.io/rbac-and-abac",
111+
"https://csrc.nist.gov/publications/detail/sp/800-162/final",
112+
]}
113+
/>
Lines changed: 88 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,88 @@
1+
---
2+
title: 액세스 제어 (Access control)
3+
tags: [authorization]
4+
description: 액세스 제어는 시스템 내에서 특정 자원에 대해 누가 어떤 작업을 수행할 수 있는지를 제한하는 것입니다. 이는 액세스 정책을 정의하고 시행하기 위한 기본 보안 메커니즘입니다.
5+
---
6+
7+
## 액세스 제어란 무엇인가?
8+
9+
액세스 제어는 세 가지 주요 구성 요소로 이루어집니다:
10+
11+
- **주체 (Subject)**: 자원에 대해 작업을 수행하는 엔터티입니다. 주체는 사용자, 서비스 또는 장치일 수 있습니다.
12+
- **자원 (Resource)**: 액세스 제어로 보호되는 엔터티입니다. 자원은 파일, 데이터베이스, API 또는 기타 디지털 자산일 수 있습니다.
13+
- **작업 (Action)**: 주체가 자원에 대해 수행할 수 있는 작업입니다. 작업은 읽기, 쓰기, 실행 또는 기타 작업일 수 있습니다.
14+
15+
```mermaid
16+
graph LR
17+
A(주체) -->|작업 수행| B(자원)
18+
```
19+
20+
> 액세스 제어는 **주체****작업**을 기반으로 **자원**에 대한 선택적 접근 제한을 정의합니다.
21+
22+
다음은 액세스 제어의 실생활 예시입니다:
23+
24+
- 사용자가 (주체) 전자상거래 시스템에서 자신의 주문서 (자원)를 **읽을 수** 있습니다 (작업).
25+
- 사용자가 (주체) 소셜 네트워크에서 다른 사용자의 프로필 (자원)을 **삭제할 수 없습니다** (작업).
26+
- 서비스가 (주체) 마이크로서비스 아키텍처에서 데이터베이스 (자원)에 데이터를 **쓸 수** 있습니다 (작업).
27+
28+
때때로 기술 구현에서는 자원을 무시하고 주체가 어떤 작업을 수행할 수 있는지를 제한하는 것으로 액세스 제어를 정의하기도 합니다. 예를 들어, 기본 OAuth 2.0 프레임워크는 작업을 스코프 (권한)을 사용하여 지정할 뿐 자원을 정의하지 않습니다.
29+
30+
액세스 제어에 대한 지원은 <Ref slug="authorization-server" />나 <Ref slug="identity-provider" />에 따라 다를 수 있습니다. 일부 시스템은 클라이언트가 접근하려는 자원을 명시할 수 있는 OAuth 2.0 확장 기능인 [OAuth 2.0을 위한 리소스 인디케이터](https://datatracker.ietf.org/doc/html/rfc8707)을 지원할 수 있습니다.
31+
32+
## 액세스 제어 모델 ||access-control-models||
33+
34+
적은 수의 주체와 자원 간에 제한을 결정하는 것은 간단하지만, 확장성이 부족합니다. 따라서 산업계에서는 이를 효과적으로 관리하기 위해 다양한 액세스 제어 모델을 개발했습니다. <Ref slug="iam" />의 맥락에서 다음은 일반적인 액세스 제어 모델입니다:
35+
36+
- <Ref slug="rbac" />: 권한을 역할에 할당한 다음, 역할을 주체에 할당하는 모델입니다. 예를 들어, 관리자 역할에는 모든 자원에 접근할 수 있는 권한이 있을 수 있으며, 사용자 역할에는 제한된 자원에 접근할 수 있는 권한이 있을 수 있습니다.
37+
- <Ref slug="abac" />: 주체, 자원, 환경의 속성(속성)을 사용하여 액세스 제어 결정을 내리는 모델입니다. 예를 들어, 속성이 "부서=엔지니어링"인 사용자는 엔지니어링 자원에 접근할 수 있습니다.
38+
39+
또한, [정책 기반 액세스 제어 (PBAC)](https://csrc.nist.gov/glossary/term/policy_based_access_control)와 같은 다른 액세스 제어 모델도 있습니다. 각 모델은 각자의 강점과 약점이 있으며, 모델의 선택은 사용 사례와 요구 사항에 따라 달라집니다.
40+
41+
## OAuth 2.0의 액세스 제어
42+
43+
OAuth 2.0의 맥락에서는 일반적으로 <Ref slug="scope">스코프</Ref>를 사용하여 액세스 제어가 구현됩니다. 일반적으로 스코프의 값은 자원과 작업을 결합한 문자열입니다. 예를 들어, `read:orders` 또는 `write:profile`.
44+
45+
> [!Note]
46+
> 대부분의 경우 "스코프"는 "권한"과 상호 호환 가능합니다.
47+
48+
OAuth 2.0은 스코프의 구조와 의미를 정의하지 않음을 주목할 필요가 있습니다. 스코프의 해석은 <Ref slug="resource-server" />에 맡겨져 있으며, 스코프의 발급은 <Ref slug="authorization-server" />에 맡겨져 있습니다.
49+
50+
예를 들어, 사용자가 (주체) 전자상거래 시스템에서 자신의 주문 (자원)에 접근해야 할 때, OAuth 2.0을 활용하여 `read:orders`라는 스코프를 정의하고 웹 애플리케이션 (클라이언트)이 이 스코프를 authorization server에서 요청할 수 있습니다. 다음은 단순화된 흐름입니다:
51+
52+
```mermaid
53+
sequenceDiagram
54+
participant 사용자
55+
participant 클라이언트
56+
participant Authorization Server
57+
participant Resource Server
58+
59+
사용자->>클라이언트: "내 주문" 페이지 접근
60+
클라이언트->>Authorization Server: `read:orders` 스코프를 가진 액세스 토큰 요청
61+
Authorization Server->>클라이언트: 액세스 토큰 발급
62+
클라이언트->>Resource Server: 액세스 토큰으로 주문 접근
63+
Resource Server->>클라이언트: 주문 전송
64+
클라이언트->>사용자: 주문 표시
65+
```
66+
67+
이 흐름에서, 기술 아키텍처에 따라 자원 서버는 API 서비스일 수도 있고, 직접 자원(주문)에 접근할 수 있는 역량을 가진 클라이언트 (웹 애플리케이션) 자체일 수도 있습니다.
68+
69+
### 자원 인디케이터 매개변수
70+
71+
사람들은 종종 스코프를 자원과 작업으로 정의하지만 (예: `read:orders`에서는 `orders`가 자원이고 `read`가 작업임), 이 접근 방식의 확장성은 자원과 작업의 수가 증가함에 따라 제한됩니다. RFC 8707은 클라이언트가 접근하려는 자원을 명시할 수 있도록 하는 OAuth 2.0의 `resource` 매개변수 (즉, <Ref slug="resource-indicator">리소스 인디케이터</Ref>)를 소개합니다.
72+
73+
RFC는 `resource` 매개변수가 자원을 나타내는 URI여야 한다고 명시합니다. 예를 들어, 단순히 `orders`를 사용하는 대신 `https://api.example.com/orders`를 사용할 수 있습니다. 이 방법은 실제 자원 URL을 사용하여 이름 충돌을 방지하고 자원 매칭의 정밀성을 향상시킵니다.
74+
75+
### Authorization server 지원
76+
77+
OAuth 2.0은 authorization server가 어떻게 액세스 제어를 수행해야 하는지를 정의하지 않습니다. 구현 세부 사항은 authorization server의 재량에 맡겨져 있습니다. 따라서 authorization server의 선택은 액세스 제어 메커니즘에 큰 영향을 미칠 수 있습니다. 예를 들어, 일부 authorization server는 리소스 인디케이터를 지원할 수 있지만, 다른 서버는 지원하지 않을 수 있습니다. 비즈니스 요구 사항에 따라 어떤 액세스 제어 모델을 사용할지 결정하고, 해당 모델을 지원하는 authorization server를 선택하는 것이 중요합니다. 액세스 제어 모델에 대해 확신이 없다면, 대부분의 경우 <Ref slug="rbac" />가 충분히 좋습니다.
78+
79+
<SeeAlso slugs={["rbac", "abac", "resource-indicator", "authorization"]} />
80+
81+
<Resources
82+
urls={[
83+
"https://blog.logto.io/mastering-rbac",
84+
"https://blog.logto.io/rbac-and-abac",
85+
"https://datatracker.ietf.org/doc/html/rfc8707",
86+
"https://blog.logto.io/organization-and-role-based-access-control",
87+
]}
88+
/>

0 commit comments

Comments
 (0)