callback function 의 장점은 에러들을 바로 볼 수 있다는것 하지만 js의 단점은 기다리는 기능이 없어서 아무리 위에서 아래로 읽어도 database에서 불러오는 시간이 있어서 순서가 꼬인다 그래서 callback function을 썼었다. 하지만 awai
input 으로 받아온 오브젝트를 array에 담으려면 split() 함수를 사용해주면 된다array.map()을 이용하여
위 코드에서 Schema는 다양한 옵션들을 가질 수 있다.
Model.findByIdAndUpdate() 한번에 찾고 업데이트까지new Model & Model.save() -> Model.create({})과 비슷함Model.exists로 video object전체가 아닌 조건 유무를 true,false로 판단해서 검색함Mo
지난 시간에 hastags를 post로 보냈을 시에 자동으로 변경하기위해 findByIdAndUpdate() 를 이용하였다.하지만 findByIdAndUpdate()는 훅이 없어 middleware를 사용할 수 없기에다른 방법을 사용해야한다.video.js에서 form
오늘의 핵심코드 : Model.findByIdAndDelete()먼저 req.params를 이용하여 URL에서 id값을 불러와준다 await Video.findByIdAndDelete(id);에 id값을 넣어주면 된다.Model.findByIdAndRemove() 메서
먼저 Search 페이지를 만들어준다.search.puginput에 name을 꼭 지정해준다.controller에서 input의 값을 가져다 쓰기위해선 name을 지정해 주어야한다.Router에 연결globalRouter.jscontroller에 search를 추가 해
해싱 = DB에 비밀번호를 저장할때 랜덤한 값으로 저장시켜주는걸 의미.단방향 함수, (무조건 비밀번호 => 해싱 값 (NO! 해싱값 -> 비밀번호))이번강의는 bcrypt를 통해 해싱을 함saltRounds = salt(소금)을 몇번 둘를지 설정소금이란 ? 기존비밀번호
상태코드200(OK): 서버가 요청을 제대로 처리했다는 뜻이다. 이는 주로 서버가 요청한 페이지를 제공했다는 의미로 쓰인다.400(Bad Request): 서버가 요청의 구문을 인식하지 못할 때 발생한다. 클라이언트 측에서 문제가 있을 때 주로 발생한다.404(Not
password: 유저가 입력한 비밀번호user.passwordHash: DB에 해시화되서 저장된 비밀번호req.body로 post된 username과password를 찾아온다mongoose findOne메서드를 이용하여 DB안에서의 user정보를 찾아온다.입력된 암호
backend와 browser는 session ID를 저장하는데browser는 cookie라는 것에 저장을 하고 다닌다 그래서 browser가 backend에 요청할때는 cookie를 보내고 backend에서 session ID의 유무를 확인한후 응답을 해주는 방식re
환경 변수 파일을 만드는 이유코드내에서 DB URL이나 session의 secret을 노출 시킬 경우 누군가가 DB에 접근 할 수 도 있기 때문에 환견변수로 설정하여 이를 방지하기 위함이다.만드는 법.env 파일 만들기.env 파일을 .gitignore에 추가하기. (
dotenv는 모든 어플리케이션 내에서 가장먼저 실행해주어야한다require('dotenv').config() 를 작성하여 사옹한다.위의 방식으로 불러올경우 모든 폴더에서 해당 문구를 가장 맨위로 올려주어야한다. 따라서 import문법을 이용하여 불러오자import '
scope는 유저에게서 얼마나 많이 정보를 읽어내고 어떤 정보를 가져올 것에 대한것\\여러 정보들은 우리가 선택해서 볼 수 있게 할 수 있다.URL의 코드는 짧고 간결하게 함수로 지정해서 관리해주기\-이제 Authorize하면 전송되는 callback URL에 대해서
로그인 기능을 구현하고 난뒤 드는 생각이 있었다만약 유저가 로그인을 이미 한 상태에서 다시 로그인페이지로 접속을 한다면?로그인을 하지않은 유저가 프로필수정페이지로 접속을 한다면?위와같은 상황이 발생하는 것을 middleware를 통해 방지해보자첫번째 코드는 이미 로그인