Amazon DynamoDB 데이터 백업 및 복원 방법 – (2) 리전간 복제 기능을 활용한 데이터 이동

2016-10-27 KENNETH 0

Amazon DynamoDB 데이터 백업 및 복원 방법 – (2) 리전간 복제 기능을 활용한 데이터 이동 지난 번에 Amazon DynamoDB를 Export/Import 하는 두 가지 방법을 설명 드렸습니다. 즉,  AWS 관리 콘솔을 통해 DataPipeine과 EMR을 활용하는 방법과 github에 공개되어 있는 Import/Export Java Library를 이용하는 방법입니다. 이전 글에서는 Amazon DynamoDB 현재 저장 내용을 백업하는 용도라면, 이번 글은 원본 DynamoDB 테이블에 변경 내용만 다른 테이블에 지속적으로 복제(Replication)하는 방법을 안내해  드립니다.  이 방법은 공식 기술 문서에 따라 Github에 있는 소스 코드를 활용하는 것으로, 여기서 활용되는 리전간 복제 기능(Cross-region replication)은 기존 저장된 데이터를 읽어 옮기지는 않는다는 점에 유의하시기 바랍니다. Amazon DynamoDB 리전간 복제 기능 Amazon DynamoDB 리전간 복제 기능은 자바(Java)로 개발되어 있습니다. 해당 라이브러리는 원본 DynamoDB ㅌ테이블에서 데이터 변경이나 새로운 데이터가 입력되면,  이동 대상 DynamoDB 테이블에 복제하는 기능을 합니다.  본  기능을 수행하는 라이브러리는 DynamoDB Stream을 통해 만들어졌으며,  이는 Amazon Kinesis를 활용하여  원본 테이블에서 변경된 정보를 Kinesis [ more… ]

Amazon Cognito로 10분만에 인증 서비스 만들기

2016-10-27 KENNETH 0

Amazon Cognito로 10분만에 인증 서비스 만들기 Amazon Cognito를 사용하면 모바일과 웹 앱에서 인증 및 보안 관리, 별도 사용자 계정 서비스를 활용하여 다양한 AWS 서비스를 손쉽게 연동하고 권한 및 접근 관리를 할 수 있습니다. 지난 9월 30일 부터 서울 리전-Asia Pacific (Seoul)에서 사용할 수 있게 되었습니다. 또한,  신규 기능으로서 완전 관리형 사용자 디렉토리인 사용자 풀(User Pools)은 몇 분 안에 모바일 앱 혹은 웹앱에 회원 가입 데이터베이스를 만들 수 있습니다. 게임 서비스를 만들 때 항상 필요한 기능인 로그인/로그아웃을 위한  인증 서버를 손쉽게 구성 관리할 수 있는 관리형 서비스입니다.  가입시 필요한 속성(주소, 이메일, 성별, 전화 번호 및 사용자 지정 특성 등)의 입력 방식과 회원 인증 방식도 지정가능합니다. 이번 글에서는 Amazon Cognito UserPools에서 실제 코드에서 어떻게 사용 하는지를 자세히 살펴보고자합니다. 1.  신규 사용자 풀 구성하기 AWS 관리 콘솔에서 Cognito 사용자 풀 생성 화면에서 오른쪽 상단의 Create a User Pool을 누른 후 아래 그림과 같이 [ more… ]

No Image

RHSA-2016:2119-1: Critical: flash-plugin security update

2016-10-27 KENNETH 0

RHSA-2016:2119-1: Critical: flash-plugin security update Red Hat Enterprise Linux: An update for flash-plugin is now available for Red Hat Enterprise Linux 5 Supplementary and Red Hat Enterprise Linux 6 Supplementary. Red Hat Product Security has rated this update as having a security impact of Critical. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section. CVE-2016-7855 Source: RHSA-2016:2119-1: Critical: flash-plugin security update

No Image

Adobe Flash Player 신규 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24666   □ 개요 o Adobe社는 최근 타겟형 공격에 악용된 Flash Player 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe Flash Player의 26개 취약점에 대한 보안 업데이트를 발표[1] · 임의코드 실행으로 이어질 수 있는 Use-Ater-Free 취약점(CVE-2016-7855) □ 영향 받는 소프트웨어 o Adobe Flash Player 소프트웨어 명 동작환경 영향 받는 버전 Adobe Flash Player Desktop Runtime 윈도우즈, 맥 23.0.0.185 및 이전버전 Adobe Flash Player for Google Chrome 윈도우즈, 맥, Linux, ChromeOS 23.0.0.185 및 이전버전 Adobe Flash Player for Microsoft Edge and Internet Explorer 11 Windows 10, 8.1 23.0.0.185 및 이전버전 Adobe Flash Player for Linux Linux 11.2.202.637 및 이전버전 □ 해결 방안 o Adobe Flash Player 사용자 – 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime 사용자는 23.0.0.205 버전으로 업데이트 적용 · Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 [ more… ]

No Image

Cisco WebEx Meetings Player 취약점 보안 업데이트 권고

2016-10-27 KENNETH 0

URL : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24665   □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 해당 취약점을 악용해 원격코드실행의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 설명 o Cisco WebEx Meetings Player에서 특수하게 제작된 악성 WRF 파일을 실행시킬 때 발생하는 원격 코드 취약점(CVE-2016-1464)[2] □ 해당 시스템 o 영향을 받는 제품 – Cisco WebEx Meetings Player T31R2 – Cisco WebEx Meetings Player T31 – Cisco WebEx Meetings Player T30 – Cisco WebEx Meetings Player T29.10 – Cisco WebEx Meetings Player T29 □ 해결 방안 o 취약점이 발생한 Cisco WebEx 소프트웨어가 설치된 이용자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여, 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160831-meetings-player [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1464 [3] http://www.securityfocus.com/bid/92708/info