5.7 ‘유지 관리용 엔드 포인트’를 따로 만들어라
5.8 확실한 사용자 관점의 APM 제품
5.9 상용에 사용될 수 있게 코드를 작성하라
5.10 메모리 사용량을 측정하고 보호해라
5.11 Node에서 프론트 엔드 자산을 빼라
5.12 무상태(stateless)로 운영하고, 거의 매일 서버를 재부팅하라
5.13 취약점을 자동으로 탐지하는 도구를 사용해라
6.14 리버스 프록시나 미들웨어를 사용해서 페이로드 크기를 제한해라
6.15 자바스크립트 eval statement를 피하라
6.16 악성 정규표현(RegEx)이 단일 스레드 실행을 과부하시키는것을 막아라
6.17 변수를 사용해 모듈을 로딩하는것을 피해라
6.18 위험한 코드는 샌드박스 안에서 실행해라
6.19 자식 프로세스를 다룰 땐 특히 조심해라
8.6 우아하게 종료해라 한문단 요약 쿠버네티스와 같은 도커화된 런타임에서 컨테이너는 자주 생성되고 삭제된다. 이것은 오류가 발생했을 때뿐만 아니라 컨테이너 재배치, 새 버전으로 업그레이드와 같은 합당한 이유로 발생한다. 30초의 유예 기간이 있는 프로세스에 알림(
8.5 배포시 의존성을 제거해라 한문단 요약 개발 종속성은 잠재적인 보안 취약점과 컨테이너의 크기를 크게 증가시킨다. 예를들어, 가장 영햘도 있는 npm 보안 침해 중 일부는 eslint-scope 또는 event-stream that was used by nodem
8.7 도커와 V8엔진을 사용하여 메모리를 제한해라 One Paragraph Explainer 메모리 제한은 프로세스/컨테이너에 허용된 최대 메모리 사용량을 알려준다. 이를 초과하는 요청이나 사용이 발생하면 프로세스를 종료한다 이를 적용하면 하나의 프로세스/컨테이너만 독식하지 않고 다른 구성요소가 자원을 할당받지 못해 죽지 않도록 하는 방법이다. 또한 ...