티스토리 뷰
Prisma의 보안 강점
- 서버 사이드 전용: Prisma는 서버에서만 실행되므로 데이터베이스 접근 로직과 자격 증명이 클라이언트에 노출되지 않습니다.
- SQL 인젝션 방지: Prisma는 파라미터화된 쿼리를 사용하여 SQL 인젝션 공격을 자동으로 방지합니다.
- 접근 제어: 애플리케이션 로직을 통해서만 데이터베이스에 접근할 수 있어, 세밀한 접근 제어가 가능합니다.
- 타입 안전성: TypeScript와의 통합으로 런타임 오류를 줄이고 보안 취약점이 발생할 가능성을 낮춥니다.
Supabase의 보안 고려사항
- 클라이언트 노출: 클라이언트에서 직접 데이터베이스 작업을 수행할 수 있어, 잘못 구성될 경우 보안 위험이 있습니다.
- RLS(Row Level Security): Supabase는 PostgreSQL의 RLS를 사용하여 보안을 강화하지만, 이를 올바르게 구성해야 합니다.
- API 키 노출: 클라이언트 측에서 API 키가 노출될 수 있으므로, 적절한 권한 설정이 중요합니다.
대부분의 경우, 민감한 데이터나 복잡한 인증/권한 부여가 필요한 애플리케이션에서는 Prisma와 같은 서버 측 ORM을 사용하는 것이 보안 측면에서 더 안전한 접근 방식입니다. Supabase를 사용하는 경우에는 RLS 정책을 철저히 구성하고, 권한 설정을 신중하게 관리해야 합니다.
728x90
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- await
- jstl(java standard tag library)-core
- system.io
- error-java
- 스프링 프레임워크(spring framework)
- REST API
- MainActor
- 표현 언어(expression language)
- 스프링 시큐리티(spring security)-http basic 인증
- nl2br
- System.Diagnostics
- 스프링 시큐리티(spring security)
- jstl(java standard tag library)
- 특정 문자를 기준으로 자르기
- 문자 자르기
- 제품 등록
- 인텔리제이(intellij)
- java web-mvc
- java-개발 환경 설정하기
- java 키워드 정리
- In App Purchase
- 람다식(lambda expression)
- docker
- 메이븐(maven)
- jsp 오픈 소스
- 스프링 프레임워크(spring framewordk)
- React
- 진수 변환
- .submit()
- java.sql
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함