push가 안 됨첫 번째 방법으로 pull하니 정상적으로 되었다.
오랜만에 Springboot로 작업한 프로젝에 들어갔더니 관련 키워드에 다 빨간줄이 그어져 있었다. \*\*\* 다른 블로그의 화면이지만 마치 이렇게 보였다.빨간 키워드에 뜨는 경고문으로 서칭을 하였다.서칭 키워드 : Cannot resolve symbol 'sprin
⭕️ 해결of 대신 ofNullable로 변경로컬에서는 테스트에 통과하는데 서버에서는 안되는 경우가 있음 ⭕️ 해결일단 test를 스킵하고 메이븐 빌드target에 jar 파일이 생겼는 지 확인❌ 그냥 docker run ~ 을 하면 도커에서 포트를 쓸 수 없다. ⭕️
스프링 부트 어플리케이션이 실행 중인 intellij를 종료하면서 terminate을 안하고 dismiss로 꺼버렸더니, 포트를 점유한 채로 꺼져버렸다.이후 다시 어플리케이션을 돌리려고 하니 8080 포트를 사용하고 있다는 에러 메세지가 떴다.💡 8080을 점유하고
StackOverFlowError : 에러메시지만 보면 그 유명한 StackOverFlow가 발생하였다. 대략 에러내용을 보면 HttpMessageNotWritableException, JsonMappingException이 발생했으며 이는 reference chai
ec2 인스턴스에 docker로 mysql을 띄워서 데이터를 저장했다. 그런데 서버가 내려가면서 넣어놓은 데이터들이 다 날라가는 경우가 반복되어서 데이터 복구하는 방법을 남긴다.일단 데이터가 있을 때 워크벤치를 이용해서 백업을 해놓는다.Administration - D
uId의 중복을 체크하기 위해서 uId로 db 검색을 해야했다. 그래서 repository에 jpa method를 추가하고 실행했는데 실행이 되지 않았다. jpa 메소드에 있는 uId가 도메인 attribute에서 찾을 수 없다고 에러가 난다. 검색해보니 다른 경우는
깃블로그를 만들기 위해 bundler를 설치하는 과정에서 에러가 났다. 맥북은 기본적으로 Ruby가 설치되어 있다고 하여 따로 설치하지는 않았고 바로 아래 명령어를 실행하니 아래와 같은 에러 메세지가 나왔다.시스템 ruby를 사용하고 있기 때문에 gem을 설치하는 권한
.gitlab-ci.yml 파일을 작성하며 깃랩 로그인을 위해 gitlab 아이디와 비밀번호를 변수로 넘겨야 한다. 그리고 깃랩에는 이를 masking 해주는 기능이 있고 이는 8자 이상부터만 지원된다. 그러나 내 username은 7자라 보안을 위해서는 변경이 필요했
docker push 에서 denied: requested access to the resource is denied 에러가 났다.gitlab password를 token으로 넘겨주어도 같은 문제가 발생하였다.⭕️ 해결\[https://gitlab.com/gi
아무런 설정을 하지 않고 서버의 도커 컨테이너에서 시간을 입력한 경우 UTC 기준 시간이 데이터베이스에 들어온다.글로벌 서비스가 아니라면 일단 한국 시간을 입력하는 것이 편할 것이다.EC2 리눅스의 시스템 시간을 변경했지만 도커 컨테이너에는 시간 설정이 적용되지 않았다
REST 예외를 처리하기 위해 일반적으로 Spring MVC에서 @ControllerAdvice 및 @ExceptionHandler를 사용하지만 이러한 핸들러는 요청이 DispatcherServlet에 의해 처리되는 경우 작동한다. 그러나 보안 관련 예외는 필터에 의해
spring security를 이용해 jwt로 로그인 및 인증을 구현하고 있었다. 그런데 header의 Authorization에 jwt를 넣고 로그인을 다시 호출하니 jwt를 validation하는 로직이 실행되었다. 아래 SecurityConfiguration처럼
어플리케이션을 실행하면 이렇게 무한으로 로그가 발생하고, 어플리케이션이 실행되지 않는다.⭕️ 해결swagger와 충돌하면 생긴 문제였다. 어제는 swagger를 설정하고 ui 페이지를 새로고침하지 않아서 적용되지 않았는데, 오늘 다시 켜니 적용되면서 이러한 문제가 보였
SecurityConfiguraion에서 .permitAll()를 설정한 uri 요청(join, login 등)에도 JwtFilter를 거치면서 Authorization header에 관한 에러 로그 (authorization header가 없다는 로그)가 계속 남았다
SpringSecurity를 적용하면 컨트롤러 테스트에서도 인증이 필요하다. 이 때 가짜 사용자로 테스트를 실행할 수 있는 방법이 @WithMockUser이다. MockUser는 아래와 같은 속성을 가진 MockUser를 만들고 WithSecurityContextFac
포스트 삭제는 물리적 삭제가 아니라 논리적 삭제로 구현하였다. 그래서 기본 jpa 메서드인 delete()를 사용하지 않고, 쿼리를 이용해서 post entity의 isDeleted()값을 true로 바꾸고 삭제 날짜를 지정하는 로직을 만들었다.⌨️ PosrReposi