두 번째 직장을 떠나 세 번째 직장으로 몸을 옮겼다. 5월부터 슬슬 면접을 보기 위해 이력서 최신화도 시켜 놓고 취업포털을 통해 지원서를 제출했다. 지난 번 이직이 워낙 오래걸렸던 기억이 남아있었기 때문에, 이번에도 역시 오래 걸릴 것이라 생각하고 길게 보았다. 1년까진 아니더라도 가장 잘 팔린다는 만 3년이기 때문에 어느 정도 자신이 있었다.
그 때 당시 이직 사유는 다음과 같다.
기술영업스러운 팀의 업무
이것이 나에게 좋은 자산이 될 수 있을 것이라 생각했지만, 갈수록 기술적인 부분보다 영업적인 부분의 업무가 많아지면서 이직을 결심하게 되었다. 가장 큰 이유이다.
개발에 좀 더 집중하고 싶다.
💰
연차에 비해 낮다고 생각되는 급여 역시 나의 이직 욕구를 불태웠다.
폭발적인 상승은 못하더라도 비교적 만족스러울만한 수준의 급여가 필요했다.
한정된 개발환경
UI/UX 제품 벤더사이기 때문에 아무래도 자사 제품을 활용한 개발에만 집중할 수 밖에 없었다. 자기계발이라는 소중한 시간을 잘 활용하긴 했지만, 커리어적인 면을 보았을 때, 나에게 큰 도움이 될 수 있을까 하는 의문이 들었다.
원래는 JAVA 위주로 공부하고 개발하는 것을 원했기 때문.
특히 경력자의 면접에서 항상 첫 번째 질문이 왜 이직하려고 하는가?이다. 자신이 왜 이직하려는지에 대한 고찰이 면접에서 잘 드러나야 면접관들의 마음을 사로잡기 좋다고 생각한다. 물론 돈, 잦은 야근 등 여러 가지 현실적인 이유들이 있겠지만, 커리어적으로 내가 어떤 미래를 그리고 있고 그렇기 때문에 귀사에 지원하게 되었다고 어필하는 것이 베스트가 아닐까 싶다.
서류
이번 이직은 대기업 계열사 위주로 타겟을 잡았다.
사실 회사를 많이 넣지는 못했다. 채용공고들은 언제나 물들어올 때 훅 들어오듯이 뜨기 때문이다. 그래도 뜨는대로 당장 가도 될 정도의 기업에 지원하기 시작했다. 첫 이직 때보다 훨씬 빠르게 서류 통과와 함께 면접 제의를 받았고, 두어 곳 정도에서 면접을 봤었다.
실무진 면접, 임원면접
사실 전 회사에서 가장 큰 수확은 말하는 스킬이었다. 말을 잘한다 라기 보다는 말을 조리있게 잘 한 것 같다. 고객사에 가서 제품소개와 기술대응을 여러 차례 하다보니, 자연스레 상대방을 이해시키고 설득시키는 대화에 익숙했다. 한 가지 아쉬운 점은 뻔뻔하게 내가 가진 것에 대한 뻥튀기(허세가 아닌 약간의 포장) 하는 스킬은 여전히 부족했다. 학부 시절 모 교수님께서 나한테 항상 아쉬워하는 부분이다. 한 마디로 거짓말을 잘 못할 뿐더러 거짓말을 하면 바로 티가 나는 스타일이다.
그래도 이번 회사에서 솔직하게 내가 가진 그대로 보여주고 말한 것을 좋게 봐주어서 면접에 생각보다 어렵지 않게 통과되었다. 하지만 이전 경력(프리세일즈)이 한편으로는 나에게 마이너스 요소가 되었나보다. 면접에 대한 피드백을 추후에 메일로 받았었는데(이런 회사가 흔치 않다.) 내 장단점을 확실하게 파악한 면접관이었다.(현 팀장님..)
임원 면접은 이상하게 입이 잘 풀린다. 다소 까다로운 질문도 받아서 적잖이 당황했지만, 그래도 잘 넘긴 것 같았다. 임원 면접은 보통 기술적인 면보다는 인성적인 부분(사실 인성을 얼마나 잘 알 수 있을지는 의문이지만)을 체크하면서 본다. 실무진면접보다는 확실히 편한 느낌을 많이 받았고, 동네 아저씨들과 수다 떨러 간다는 자세로 해서 그런지 결과적으로는 성공적인 면접이었다.
현재
현재 내가 소속되어 있는 팀은 일단은 괜찮아보인다. 3개월이 조금 넘은 시점에서 다닒만하다. 웹과 모바일 등 다양한 개발환경이 있고, 현재 자바와 약간의 자바스크립트 위주로 개발 업무를 맡아 진행하고 있다.
대기업 계열사답게 지금까지 다녔던 회사들보다 복지, 급여 등 만족하지 못할 수준은 아니다. 살짝 부족한 느낌..? 사람 욕심은 끝이 없다. 😆 그래도 이곳에 몸담은 이상 다시 한 번 열심히 달려보기로 한다.
개인적으로 서버사이드 프로그래밍을 하면서 가장 어렵기도 하고 귀찮은 부분이 인증하는 부분이라고 생각한다. 로직을 작성해 나간다기 보다는 클라이언트와 서버사이드 간의 통신을 통해 사용자를 인지하고 이를 세션 등으로 관리할 뿐 아니라, 권한 문제까지 연결되는 부분이기 때문이다. 고로 가장 민감한 부분이라고 본다.
이번 포스팅에서는 앞서 만들었던 어플리케이션을 OAuth2 인증 서버로 만든다. 앞서 구현했던 facebook과 github를 통한 인증을 사용하지만, 별도의 자체 액세스 토큰을 만들어서 인증을 수행한다. 이 토큰을 사용하여 백엔드 자원을 보호하고 타 어플리케이션과 SSO를 수행한다.
인증 설정 다듬기
인증 서버를 본격적으로 구축하기 전에 github와 facebook에 관련된 설정을 먼저 다듬어야 할 필요가 있다. ssoFilter()를 수정해보자.
이전에 ssoFilter()에 작성한 내용과 유사하지만 약간의 공통화 과정을 거친 것이라 보면 되겠다. ClientResources라는 오브젝트는 존재하지 않는다. 따라서 별도의 wrapper 객체를 생성한다. 이는 별도의 @Beaㅜ로 선언된 OAuth2ProtectedResourceDetails와 ResourceServerProperties를 통합하는 역할이라 보면 되겠다.
위 작업은 facebook.client*, github.client*에 대한 작업과 동일한 것이다. auto-approve-scopes는 위 설정처럼 정규표현식으로 작성이 가능하다. 이번 포스팅에서 작성하는 샘플에서는 특별히 제한을 두지 않기 때문에 모든 것을 허용하지만, 실제 프로젝트나 운영 단계에서는 세부적으로 설정할 필요가 있다.
인증 서버 구축을 마무리하기 위해서 UI에 관련된 security 설정이 필요하다. 샘플 어플리케이션이기 때문에 많은 설정이 필요하진 않지만, oauth와 관련된 endpoint 등의 필요한 부분에 설정해 줄 필요가 있다.
1 2 3 4 5 6 7 8 9 10 11 12
@Override protectedvoidconfigure(HttpSecurity http)throws Exception { http.antMatcher("/**") // ① .authorizeRequests() .antMatchers("/", "/login**", "/webjars/**", "/error**").permitAll() // ② .anyRequest().authenticated() // ③ .and().exceptionHandling() .authenticationEntryPoint(newLoginUrlAuthenticationEntryPoint("/")) // ④ .and().logout().logoutSuccessUrl("/").permitAll() .and().csrf().csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse()) .and().addFilterBefore(ssoFilter(), BasicAuthenticationFilter.class); }
① : 기본적으로 모든 요청은 보호된다.
② : 로그인 엔드포인트는 제외된다.
③ : 그 외의 모든 요청은 인증이 필요하다.
④ : 인증되지 않은 사용자는 /로 redirect 된다.
Access Token 얻기
이제 우리가 구축한 인증 서버를 통해 Access Token을 얻을 수 있다. 가장 쉬운 방법은 “acme” 클라이언트를 통해서이다. curl 명령어를 사용하여 토큰을 얻어보자
1 2 3 4
$ curl acme:acmesecret@localhost:8080/oauth/token -d grant_type=client_credentials # % Total % Received % Xferd Average Speed Time Time Time Current # Dload Upload Total Spent Left Speed # 100 146 0 117 100 29 7312 1812 --:--:-- --:--:-- --:--:-- 9125{"access_token":"c42ba0f2-543e-4275-9eb2-efb1f48fa680","token_type":"bearer","expires_in":43186,"scope":"read write"}
단순히 토큰을 얻는 것만으로는 뭔가 완벽한 어플리케이션을 위해서는 부족해 보인다. 특정 유저에게 생성하도록 만들어야 한다. 스프링 어플리케이션을 구동했을 때 아마 Using generated security password: ... 처럼 자동 생성되는 기본 암호를 볼 수 있을 것이다. 이를 이용하여 다시 토큰을 얻어보자.
1 2 3 4
$ curl acme:acmesecret@localhost:8080/oauth/token -d grant_type=password -d username=user -d password=... # % Total % Received % Xferd Average Speed Time Time Time Current # Dload Upload Total Spent Left Speed # 100 251 0 172 100 79 1577 724 --:--:-- --:--:-- --:--:-- 2302{"access_token":"629d6260-5eba-43e7-9072-7608b6b46254","token_type":"bearer","refresh_token":"bd7e65ce-6663-40b1-8307-04787221197f","expires_in":43199,"scope":"read write"}
명령어의 “…” 부분에는 앞서 말한 자동생성되는 암호를 기입해주어서 curl명령을 날리면 역시 토큰을 받을 수 있다. 현재 테스트한 방법 외에 일반적인 소셜 로그인에서는 “인증 코드”를 받아야 한다. 즉, 이를 통해 redirect, cookie 등을 핸들링하거나 외부 provider로부터 UI를 렌더링할 수 있어야 한다.
클라이언트 어플리케이션 생성하기
우리가 구축한 인증 서버에 필요한 client를 생성해보자. ClientApplication.java를 생성할 것이다. 단, 기존 *Application.java와 같은 패키지(또는 서브 패키지)에 위치해서는 안된다. 스프링은 기존의 Application을 구동하면서 ClientApplication을 하나의 설정으로 구동시킬 것이다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
// ClientApplication.java // src/test/java/ 에 위치해있다. @EnableAutoConfiguration @Configuration @EnableOAuth2Sso @RestController publicclassClientApplication { @RequestMapping("/") public String home(Principal user) { return"Hello, " + user.getName(); } publicstaticvoidmain(String[] args) { newSpringApplicationBuilder(ClientApplication.class) .properties("spring.config.name=client").run(args); } }
단순하게 사용자의 이름을 출력하는 페이지로 구성이 되어있다. spring.config.name=client라는 설정파일을 불러와서 실행될 것이다. client.yml파일을 생성해보자.
메인이 되는 어플리케이션 설정과 비슷하지만, facebook이나 github 대신 “acme” 클라이언트로 통하도록 설정이 되어있다. 어플리케이션은 9999 포트에서 띄워져서 기존 포트와의 충돌을 방지한다. server.context-path의 값을 별도로 세팅하였다. 따라서 http://localhost:9999/client 를 통해 확인이 가능하다. 어플리케이션을 시작하면 아래 그림처럼 두개의 포트가 띄워질 것이다.(사실 이 부분을 늦게 확인하는 바람에 어떻게 9999포트가 열린 상태인지 확인을 못했다.)
사용자 정보 엔드포인트 보호하기
Single sign on을 위한 새로운 인증 서버를 사용하기 위해 facebook과 github를 사용하는데, 사용자가 인증할 때 생성된 쿠키로 보호된다. 로컬에 부여 된 액세스 토큰과 함께 보안을 유지하기 위해 기존의 엔드포인트를 재사용하고 새 경로로 alias를 지정할 수 있다.
길고 긴 OAuth2인증부터 서버 구축까지 마무리를 해보았다. Spring Security는 이러한 기능도 하고 있지만 더 많은 기능을 담고 있는 강력한 모듈이기 때문에 추가적인 학습이 필요하다. 사실 이 포스팅 뒤에 에러 처리 등의 자잘한 과정이 남아있지만 이번 포스팅에서는 다루지 않겠다. 아마 여기까지 따라오기만 해도 꽤나 지칠 수 있기 때문이다. 이정도면 OAuth2의 기능을 살펴보았다고 해도 좋다. 참고 URL은 포스팅 처음에 링크를 걸어두었으니 가서 참고하면 좋을 것이다.(영어긴 하지만..)
원래는 provider(facebook, github, google 등)마다 엔드포인트에 대한 처리가 달라져야겠지만 이번 시리즈의 포스팅에서는 따로 처리하지 않아도 인증 처리와 관련된 응답에서 name이라는 필드를 공통적으로 가지고 있기 때문에 특별히 변경할 사항은 없다.
Github 인증 필터 추가
Application.java에서 /login/github에 대한 필터 추가가 필요하다 ssoFilter()에 추가해보자.
개인적으로 서버사이드 프로그래밍을 하면서 가장 어렵기도 하고 귀찮은 부분이 인증하는 부분이라고 생각한다. 로직을 작성해 나간다기 보다는 클라이언트와 서버사이드 간의 통신을 통해 사용자를 인지하고 이를 세션 등으로 관리할 뿐 아니라, 권한 문제까지 연결되는 부분이기 때문이다. 고로 가장 민감한 부분이라고 본다.
bootstrap과 jquery를 추가하였다. webjars-locator-core라는 녀석은 앞서 추가한 webjars들의 path를 지정해주는 역할이라고 보면 좋을 것 같다. 앞서 index.html에서 /webjars/**에 위치한 js 파일과 css파일을 불러오기 위한 dependency이다.
Security
어플리케이션을 안전하게 만들기 위해서는(다소 어색한 말이지만 guide에 있는 말을 빌려왔다.) Spring Security와 관련된 dependency를 적용해야 한다. pom.xml에 추가해보자.
@EnableOAuth2Sso 어노테이션에는 OAuth2 클라이언트와 인증 두 가지 기능이 있다. 클라이언트 기능은 인증 서버(이번 경우는 Facebook)에서 제공하는 OAuth2 리소스와 통신하는데 사용한다. 인증 기능은 해당 어플리케이션을 타 Spring Security와 연동시키는 것이다. 클라이언트 기능은 Spring Security OAuth2에 의해 제공되는 기능이고, @EnableOAuth2Client에 의해 enable/disable이 가능하다. 이번에는 @EnableOAuth2Sso 어노테이션을 사용하지 않고 @EnableOAuth2Client 어노테이션을 사용해보자.
우선 OAuth2ClientContext를 주입시키고 인증 filter를 security 설정에 추가할 수 있게 한다.
막바지의 어노테이션 변경 부분부터 다소 어려운 부분인 것 같다. 평소 못보았던 클래스도 많이 보이고 OAuth2와 관련된 필터 설정이 생각보다 손이 많이 가는 것을 보았다. 포스팅 가장 처음에 말했듯이 가장 어려우면서도 귀찮은 부분인 인증 과정에 대해 책을 정독하듯이 따라오게 되었는데, 앞으로 이 부분(특히 Filter를 적용하는 부분)에 대해 더 심도있게 알아보고 싶다. 그래도 한 번 해놓으면 또 써먹을 날이 오겠지..
@SpringBootApplication @EnableScheduling// 이 부분 추가 publicclassApplication { publicstaticvoidmain(String[] args) { SpringApplication.run(Application.class); } }
스프링 스타터 프로젝트 생성 시 기본으로 생성되는 어플리케이션 소스코드이다. @EnableScheduling 어노테이션 추가를 통해 스케쥴러를 동작시키겠다는 정의를 내리는 부분이다.
/* 스케쥴 task 정의 */ @Scheduled(fixedRate = 5000) publicvoidreportCurrentTime() { log.info("The time is now {}", dateFormat.format(newDate())); } }
@Scheduled 어노테이션으로 해당 메서드가 스케쥴러에 의해 동작되는 것임을 알려주는 부분이다. 이 어노테이션은 현재 fixedRate의 값이 지정되어 있고 이는 5초에 한번씩 동작하게끔 한다. 이외에도 특히 쓸만하다고 생각되는 것은 cron이다. 리눅스 환경에서의 crontab와 같은 부분이다.
단, crontab에서는 다섯자리 표현식이 가능했던 반면, Spring boot scheduler에서는 6자리 표현식만 허용된다.
1
@Scheduled(cron="*/5 * * * * *")
cron 속성은 총 6자리로 이루어지고 일반적은 cron을 설정하듯이 작성해준다. 작성 후 서버를 재기동 하면 그 순간부터 스케쥴러가 돌기 시작하면서 사전에 정의된 메서드를 실행한다.
@Scheduled 어노테이션 속성은 cron 외에도 다음과 같은 것들이 있다. 더 다양한 속성이 있지만 두 가지만 살펴보도록 하자.
| 속성 | type | 설명 | |———— |—— |——————————————————– | | fixedDelay | int | invoke 완료 후 지정된 시간(milliseconds) 이후에 재실행 | | fixedRate | int | 지정된 시간(milliseconds) 간격으로 실행 |
정리
스프링의 스케쥴러는 일반적인 리눅스의 crontab사용보다도 더 간단해서 마음에 쏙 들었다. 하지만 너무 많은 스케쥴 task, 또는 과중한 스케쥴러는 어플리케이션에 지장을 줄 수도 있으니 적절하게 쓰는 것이 중요하다고 생각된다.
spring guide를 보던 중 STOMP 프로토콜을 사용하여 WebSocket을 구현하는 재미있는 샘플이 있어서 사용해보았다. WebSocket은 TCP레이어 위에 존재하여 중간에 메세지를 전달할 수 있는 채널의 개념이다. 공식 가이드에서는 STOMP라는 프로토콜을 사용하여 간단한 요청 및 응답을 하는 기본적인 구성으로 되어있다. 이에 더하여 정말 간단한 채팅 어플리케이션을 구현하는 것까지가 이번 글의 목표이다.
STOMP메세지 포맷에 맞게 getter를 가진 domain class를 생성해보자. STOMP 메세지에서 body는 JSON 오브젝트로 구성이 되어있다. 스프링 부트에서 Jackson JSON 라이브러리를 사용하고 있기 때문에 domain class를 파라미터로 사용하거나 return시켜준다면 json으로 변환이 된 상태로 통신할 것이다.
단순한 컨트롤러이지만 생소한 annotation 두 개가 보인다. @MessageMapping은 클라이언트에서 /hello쪽으로 메세지를 전달하면 greeting메서드가 실행된다. 그리고 이 메서드는 다시 @SendTo 어노테이션에 정의된 쪽으로 결과를 return시킨다. 예제에서는 Thread.sleep(1000);를 작성했지만 생략해도 무방하다. @SendTo로 return시킨 후에 클라이언트에서는 전달받은 값을 렌더링하여 브라우저에 표시해 줄 수 있는 상태가 된다.
@Configuration, @EnableWebSocketMessageBroker를 통해 WebSocket과 관련된 설정을 작동시킨다. WebSocketConfig 클래스는 WebSocketMessageBrokerConfigurer를 implements하고 두 개의 메서드를 오버라이딩한다.
메세지 브로커(Message Broker)는 송신자에게 수신자의 이전 메세지 프로토콜로 변환해주는 모듈 중에 하나이다. 요청이 오면 그에 해당하는 통신 채널로 전송해주고 응답 역시 왔던 길을 그대로 다시 가서 안정적으로 메세지를 응답해주기 위한 부분입니다.
configureMessageBroker()
enableSimpleBroker는 클라이언트로 메세지를 응답해줄 때 prefix를 정의한다.
setApplicationDestinationPrefixes는 클라이언트에서 메세지 송신 시 붙여줄 prefix를 정의한다.
registerStompEndpoints()
최초 소켓 연결을 하는 경우, endpoint가 되는 url이다. 추후 javascript에서 SockJS 생성자를 통해 연결될 것이다.
for (inti=0; i < strArr.length; i++) { result.append(strArr[i]); if (i < strArr.length - 1) { // 마지막 이전까지 delimiter 를 append. result.append(DELIMITER); } }
StringJoiner는 이번에 암호화폐 거래소 open api를 사용하면서 알게된 클래스이다. ETH-BTC, SNT-BTC처럼 적게는 몇 개, 많게는 백 개가 넘는 마켓코드를 ,를 통해 쉽게 이어 붙이는 방법을 찾다가 발견하게 된 것이다. 앞으로도 유용하게 쓰일 것 같다.
마지막으로 StringJoiner를 활용하여 배열을 json형태로 만드는 예제를 살펴보자.
어쩌다보니 2018년의 처음이자 마지막 포스팅이 되었다. 정비도 어느정도 마쳤으니, 내년에는 좀 더 부지런하게 기록을 남겨야겠다. 올 한 해는 이런저런 공부를 해야지 하고 다짐했던 1월 1일이 아직도 생생한데 벌써 이렇게 1년이 훌쩍 가버렸다. 그동안 이룬 것도 있었지만, 이루지 못한 잔여물을 보면서 일부 반성한다.
이직
이직, 이직 1년동안 노래를 불렀는데 드디어 하게 되었다.
아마 한 해 동안 가장 큰 변화가 아닌가 싶다. SI를 떠나서 UI 솔루션 회사로 이직했다. 이직하면서 아쉬운 부분도 있었지만(💰) 전에 몸담던 곳보다 큰 규모로 옮기게 되어 뿌듯했다. 6월에 투비소프트 프리세일즈팀으로 합류하여 내부 및 외부 POC(Proof of Concept)를 수행하면서 회사 제품에 대해 알아가는 단계이다. 세일즈라는 단어 때문에 많은 고민을 했지만 결정 후 이곳에서 내가 할 일이 생각보다 많을 것 같다는 생각이 요즘 부쩍 든다. 선배 개발자와 함께 POC를 수행한 적도 있지만 최근 팀 여건상 팀에서 혼자 + 다른팀 분과 함께 수행한 POC는 힘들었지만 기억에 남을 한 줄 이력이 될 것 같다. 2019년에도 많은 POC가 있을텐데 별탈없이 잘 수행할 수 있길 바라며…
BMT(Benchmark Test)와 POC(Proof of Concept)라는 말은 입사 당시 생소한 말이었다. 쉽게 말해서 제품의 기능 및 성능 검증을 통해 제품 수주를 위해 수행하는 일종의 작은 파일럿 프로젝트이다. 짧으면 1주, 길면 한 두달씩 진행되는데, 고객이 요구하는 제품의 기능과 일정 수준 이상의 성능을 보여주는 샘플 페이지 개발과 시연 등이 주된 일이다.
여행
작년에 다녀온 오사카를 기점으로 해외여행에 맛들려서 올해만 3번 정도 해외로 여행을 다녀왔다.
대만 🇹🇼 : 4월에 다녀왔음에도 불구하고 매우 덥고 습한 날씨로 고생한 곳이다. 일행이 몸이 안좋아지는 바람에 더 많이 못 먹고 더 많이 못 둘러 본 것이 다소 아쉬웠지만 음식도 맛있는 편이었고, 소소한 즐거움이 있던 곳이다. 특히 예류지질공원은 대만에서 내가 꼽은 베스트 여행지다.
후쿠오카 🇯🇵 : 6월에 다녀왔는데, 유후인을 위주로 여행루트를 짰다. 버스에서 가방도 잃어버려서 애먹는 상황도 있었고, 버스 표 날짜를 잘못 티케팅 하는 바람에 스스로 많이 자책했던 여행(ㅋㅋㅋ). 유후인은 정말 힐링되는 평화롭고 아늑한 곳이었다.
도쿄 🇯🇵 : 아이폰 XS Max를 사는 것이 또 하나의 목표였던 여행. 추석 끼면서 꽤 오래 다녀왔는데 도쿄 전역을 다 돌아다니느라 생각보다 빡빡한 일정이 되었다. 하루 2만보 이상 걸을 정도이니…😵
개발
개인 프로젝트를 많이 하려고 했지만, 이직 준비와 입사 초기 적응 기간동안 정신 없던 관계로(핑계) 많은 성과를 못 내서 아쉽다. 내년에는 새로운 것을 배우는 시간보다 그동안 익힌 것을 기반으로 많이 만들어보고 부딪히며 성장하는 한 해를 다짐해본다.
Java 기초 다시보기 : 2년차때부터 지속적으로 느낀 이유로 하게 되었다. 버전업이 계속 되는 Java이기 때문에 앞으로도 꾸준히 해야하는 부분이라고 생각한다.
Spring, Spring boot : Java를 기반으로 프레임워크 역시 학습하게 되었다. Spring Boot는 접할 당시 신세계였고, 현재 @ruden91 과 함께 미니 프로젝트를 진행중이다. 책으로 배운 내용 외에도 많은 부분을 다뤄볼 예정이다.
iOS 앱 개발 : 초기학습은 끝냈는데, 실제 앱 개발 및 스토어 배포를 아직 시행하지 못한 아쉬움이 있다. 2019년에는 반드시 해내리라…
React 학습 : Velopert님의 리액트 강의를 보며 학습하고 있다. 더불어 리액트 교과서도 함께 보고 있는데, 조금씩 어려움을 느끼고 있지만 꾸준한 학습으로 극복해내고 있는 중이다. 하던 학습 마저 끝내고 실전으로 들어가서 React + Spring boot 로 어플리케이션을 개발하고 싶다.
2019
앞서 언급했듯이 2019년에는 새로운 걸 학습하는 비중을 대폭 줄이고, 공부하고 다져낸 것을 기반으로 실제 개발해보는 것이 주된 목표이다. 학습만 하고 끝낸다면 학습의 의미가 점차 사라지고 시간이 지나면 까먹게 되기 때문에 이와 같은 다짐을 했다.
NP17 : 1순위. 개인적인 공부도 중요하지만 회사 업무가 최우선이라고 생각한다.
Java 기초 학습 : 기존 내용과 새로운 버전에 나오는 내용을 숙지하고 내가 개발자를 계속 하면서 Java가 사라지지 않는 한 계속될 내용일 듯 싶다.
알고리즘 & 자료 구조 : 요즘 가장 부족하다고 느끼는 부분이다. 컴퓨터공학 전공을 하지 않은 것도 있지만, 언어 위주로만 학습하고 개발해왔기 때문에 내가 가진 능력치 중 가장 떨어진다. 종만북이라고 불리는 서적을 사서 차근차근 익혀보고 온라인 코딩 테스트(Codewars, 백준 등등..)에 적용할 계획이다.
iOS 앱 개발 : 올해 못 다 이룬 업적을 꼭 이뤄내겠다.
React + Spring Boot : 1인 Frontend/Backend 개발하여 작은 서비스 하나 출시해보고 싶다.
AWS : 최근들어 매력을 느낀 AWS. 개인 프로젝트는 AWS 환경에서 대부분 처리하는 방향으로 진행하며 AWS에 대해 좀 더 알아가는 한 해가 될 수 있길 바란다.
블로그 : 2018년에 글 한 개 없이 방치된 나의 블로그. 2019년에 다시 활성화 해보겠다.
주변 챙기기 : 매년 마음속으로 하는 다짐이지만 매번 부족하다고 생각되는 부분이다. 바쁜 와중에도 1분이라도 투자하여 주변사람들 잘 챙기자.
견문 : 여행도 많이 다니고, 세미나와 컨퍼런스도 올해보다 더 많이 참석해서 세상을 보는 눈이 넓어지는 한 해가 되길 바란다.
마무리하며…
쓰다보니 주저리주저리가 된 느낌이다. 내년 이맘때쯤 이 글을 보면서 한 해를 알차게 보냈는지 체크해 볼 것이다. 앞서 많은 다짐을 기록했지만 무엇보다 중요한 건 건강. 혹 이 글을 보게 되는 여러분도 건강한 한 해가 되길 바라며.. 세상의 모든 개발자분들 화이팅!
publicBDao(){ try{ Contextinit=newInitialContext(); Contextenv= (Context)init.lookup("java:comp/env"); DataSourceds= (DataSource)env.lookup("jdbc/mysql"); connection = ds.getConnection(); System.out.println("db connection success!!"); } catch (NamingException e) { e.printStackTrace(); } catch (SQLException e) { // TODO Auto-generated catch block e.printStackTrace(); } } } // 각 method 에서 connection, ps, rs 를 close() 해주는 것을 잊지 말자
주의사항
mysql connector는 소스쪽과 서버쪽 폴더 동시에 적용시켜야한다.(복사)
위와 같이 했음에도 아래와 같이 에러가 나는 경우
심각: Servlet.service() for servlet [com.javalec.ex.frontcontroller.BFrontContrller] in context with path [/first_test] threw exception [Servlet execution threw an exception] with root cause
위에설치한 4개의jar파일중 버전이 맞지 않아서 생기는 에러(ex. mysql-connector-java-5.1.44-bin.jar이 낮아서 생기는 에러였음)