다음 로그인 기록 조회 및 삭제 방법 2가지 (PC, 모바일을 사용해 보기)
카카오 계정으로 최근 90일간 로그인했던 이력을 확인할 수 있습니다. 로그인 시도한 IP는 통신사 및 인터넷 서비스 사업자의 IP가 기록될 수 있습니다. 직접 로그인하지 않은 기록이 있다면야 바로 비밀번호를 변경해주세요. 최근에는 해킹 피해가 많아지기에 본인이 아닌 타인의 접속 여부를 확인하여 계정 비밀번호를 바꾸거나 보안을 강화하는 일이 굉장히 중요해졌습니다. 그래서 저는 주기적으로 다음 로그인 기록 조회를 통해 혹시나 본인이 아닌 상대방이 내 계정에 로그인하지는 않았는지 보고 있는데요. 간혹 저의 경우 해외국가에서 로그인했을 때가 있어서 적어도 3개월에는 한번씩 비밀번호를 교환하고 있습니다.
여러분들도 이번 글을 참고하셔서 PC나 모바일에서 다음 로그인 기록 조회를 해보시길 바랍니다.
DB 접근 기술 JdbcTemplate
현재 프로젝트는 JdbcTemplate을 사용해 리포지토리를 구성했다. 추후 MyBatis, JPA 기술로 변경할 가능성을 염두해 MemberRepository 인터페이스를 상속받게끔 만들었다. 정말로 MemberService에도 JdbcTemplateMemberRepository가 아닌 MemberRepository 인터페이스에 믿는 모습을 볼 수 있어요.
소셜 로그인 구현
소셜 로그인 방식으로 카카오 로그인을 사용하였습니다. 이같은 경우애 스프링 시큐리티를 사용하여 구현한 것이 아닌 카카오 로그인으로는 정보를 가져오고 자체적으로 회원가입, 로그인을 진행하였습니다. 카카오 로그인은 위와 같은 과정으로 진행됩니다. 이같은 경우애 인가 코드를 받고 토큰을 받는 과정은 위와 같이 진행하였지만 OpenID Connnect를 사용하지 않고 발급 받은 토큰으로 이용자 정보를 조회하는 것까지만 사용하였습니다.
체계적인 코드는 아래 링크를 참고해주세요 이렇게 카카오 로그인으로부터 가져왔다 회원 정보가 이미 자체 서비스의 회원이면 그대로 로그인을 진행하고 회원이 아니라면 회원가입을 진행후 로그인을 진행하였습니다. 이같은 경우애 이용자 입장에서는 카카오 로그인만 하면 위와 같은 과정이 진행됩니다.
Keycloak용 AWS Role 생성
AWS IAM Console Roles Create role trust entity를 SAML로 선택한 후, 위에서 만든 provider를 선택합니다.
이후 희망하는 권한과 이름 설정 후 롤 생성을 완료해주자 AWS Role과 매핑되는 Keycloak Role 생성 거의 다. 왔다. keycloak aws client Roles Tap Create role Role name을 4, 5번에서 만든 [AWS idp ARN],[AWS Role ARN] 쌍으로 만들어줘야 합니다.다음 로그인 기록 삭제 방법
다음 로그인 기록은 크게 2가지가 있습니다. 첫번째는 로그인 후 사용한 검색기록이고 두번째는 로그인 후 사용한 방문기록입니다. 만약 본인이 카카오계정에서 로그인 후 사용한 기록을 모두 지우고 싶다면 이전에 제가 작성한 두가지 글을 참고하여 확인 및 삭제하시길 바랍니다. 이번 글에서는 다음 로그인 기록 조회 및 삭제 방법을 총정리해보았습니다. 이렇듯 다음은 카카오 계정으로 통합 관리되고 있고 구조화된 로그인 이력을 볼 수 있으니 의심되는 로그인 기록이 있다면야 즉시 비밀번호를 수정하거나 2차 인증을 추가하는 등 보안을 강화해보시길 바랍니다.
감사합니다.
자주 묻는 질문
DB 접근 기술
현재 프로젝트는 JdbcTemplate을 사용해 리포지토리를 구성했다. 좀 더 구체적인 사항은 본문을 참고해 주세요.
소셜 로그인 구현
소셜 로그인 방식으로 카카오 로그인을 사용하였습니다. 좀 더 구체적인 사항은 본문을 참고해 주세요.
Keycloak용 AWS Role
AWS IAM Console Roles Create role trust entity를 SAML로 선택한 후, 위에서 만든 provider를 선택합니다. 궁금한 사항은 본문을 참고하시기 바랍니다.