This commit is contained in:
@ -13,19 +13,21 @@ import os
|
|||||||
from dotenv import load_dotenv
|
from dotenv import load_dotenv
|
||||||
from pathlib import Path
|
from pathlib import Path
|
||||||
from datetime import timedelta
|
from datetime import timedelta
|
||||||
|
import sys
|
||||||
|
|
||||||
# Build paths inside the project like this: BASE_DIR / 'subdir'.
|
# Build paths inside the project like this: BASE_DIR / 'subdir'.
|
||||||
BASE_DIR = Path(__file__).resolve().parent.parent
|
BASE_DIR = Path(__file__).resolve().parent.parent
|
||||||
|
|
||||||
# 우선순위: .env.dev > .env.prd > .env
|
# 우선순위: .env.dev > .env.prd > .env
|
||||||
if os.path.exists(os.path.join(BASE_DIR, '.env.dev')):
|
if os.path.exists(os.path.join(BASE_DIR, '.env.dev')):
|
||||||
print("Read Environment File > Used : .env.dev")
|
# print("Read Environment File > Used : .env.dev")
|
||||||
load_dotenv(os.path.join(BASE_DIR, '.env.dev'))
|
load_dotenv(os.path.join(BASE_DIR, '.env.dev'))
|
||||||
elif os.path.exists(os.path.join(BASE_DIR, '.env.prd')):
|
elif os.path.exists(os.path.join(BASE_DIR, '.env.prd')):
|
||||||
print("Read Environment File > Used : .env.prd")
|
# print("Read Environment File > Used : .env.prd")
|
||||||
load_dotenv(os.path.join(BASE_DIR, '.env.prd'))
|
load_dotenv(os.path.join(BASE_DIR, '.env.prd'))
|
||||||
else:
|
else:
|
||||||
print("None Environment File > Used : local_env")
|
pass
|
||||||
|
# print("None Environment File > Used : local_env")
|
||||||
|
|
||||||
# Quick-start development settings - unsuitable for production
|
# Quick-start development settings - unsuitable for production
|
||||||
# See https://docs.djangoproject.com/en/4.2/howto/deployment/checklist/
|
# See https://docs.djangoproject.com/en/4.2/howto/deployment/checklist/
|
||||||
@ -36,6 +38,56 @@ SECRET_KEY = os.environ.get('SECRET_KEY', 'django-insecure-ec9me^z%x7-2vwee5#qq(
|
|||||||
# SECURITY WARNING: don't run with debug turned on in production!
|
# SECURITY WARNING: don't run with debug turned on in production!
|
||||||
DEBUG = int(os.environ.get('DEBUG', 1))
|
DEBUG = int(os.environ.get('DEBUG', 1))
|
||||||
|
|
||||||
|
LOG_LEVEL = "DEBUG" if DEBUG else "INFO"
|
||||||
|
|
||||||
|
LOGGING = {
|
||||||
|
'version': 1,
|
||||||
|
'disable_existing_loggers': False, # Django 기본 로거 유지
|
||||||
|
'formatters': {
|
||||||
|
'standard': {
|
||||||
|
'format': '[{asctime}] {levelname} {name}:{lineno} {message}',
|
||||||
|
'style': '{',
|
||||||
|
},
|
||||||
|
},
|
||||||
|
'handlers': {
|
||||||
|
'console': {
|
||||||
|
'class': 'logging.StreamHandler', # 콘솔 출력
|
||||||
|
'formatter': 'standard',
|
||||||
|
'stream': sys.stdout, # 표준 출력 스트림
|
||||||
|
'level': LOG_LEVEL, # 콘솔 출력 레벨 설정
|
||||||
|
# 'filters': [], # 필터 설정 (필요시 추가)
|
||||||
|
# 'encoding': 'utf-8', # UTF-8 인코딩 설정
|
||||||
|
# 'force': True, # 강제로 콘솔 출력
|
||||||
|
},
|
||||||
|
},
|
||||||
|
'root': {
|
||||||
|
'handlers': ['console'],
|
||||||
|
'level': LOG_LEVEL, # 루트 로거 레벨 설정
|
||||||
|
},
|
||||||
|
'loggers': {
|
||||||
|
'django': {
|
||||||
|
'handlers': ['console'],
|
||||||
|
'level': 'INFO', # Django 프레임워크 전반
|
||||||
|
'propagate': False,
|
||||||
|
},
|
||||||
|
'django.request': {
|
||||||
|
'handlers': ['console'],
|
||||||
|
'level': 'ERROR', # 요청 관련 에러만 (500 에러 같은 것)
|
||||||
|
'propagate': False,
|
||||||
|
},
|
||||||
|
'django.db.backends': {
|
||||||
|
'handlers': ['console'],
|
||||||
|
'level': 'WARNING', # DB 쿼리 경고만
|
||||||
|
'propagate': False,
|
||||||
|
},
|
||||||
|
'django.security': {
|
||||||
|
'handlers': ['console'],
|
||||||
|
'level': 'WARNING', # 보안 관련 경고
|
||||||
|
'propagate': False,
|
||||||
|
},
|
||||||
|
},
|
||||||
|
}
|
||||||
|
|
||||||
AUTH_VERIFY_URL = os.environ.get('AUTH_VERIFY_URL', 'NONE')
|
AUTH_VERIFY_URL = os.environ.get('AUTH_VERIFY_URL', 'NONE')
|
||||||
|
|
||||||
ALLOWED_HOSTS = ["*"]
|
ALLOWED_HOSTS = ["*"]
|
||||||
|
@ -7,16 +7,6 @@ from rest_framework_simplejwt.views import TokenObtainPairView
|
|||||||
|
|
||||||
from .serializers import RegisterSerializer, CustomTokenObtainPairSerializer
|
from .serializers import RegisterSerializer, CustomTokenObtainPairSerializer
|
||||||
|
|
||||||
# ✅ 2025-05-20 Fernet 암호화 적용 (SECRET_KEY 사용)
|
|
||||||
from cryptography.fernet import Fernet
|
|
||||||
from django.conf import settings
|
|
||||||
import base64, hashlib
|
|
||||||
|
|
||||||
# SECRET_KEY 기반으로 Fernet 키 생성
|
|
||||||
hashed = hashlib.sha256(settings.SECRET_KEY.encode()).digest()
|
|
||||||
fernet_key = base64.urlsafe_b64encode(hashed[:32])
|
|
||||||
fernet = Fernet(fernet_key)
|
|
||||||
|
|
||||||
|
|
||||||
class RegisterView(APIView):
|
class RegisterView(APIView):
|
||||||
def post(self, request):
|
def post(self, request):
|
||||||
@ -63,14 +53,10 @@ class SSHKeyUploadView(APIView):
|
|||||||
|
|
||||||
user = request.user
|
user = request.user
|
||||||
try:
|
try:
|
||||||
# ✅ 암호화 처리
|
# ✅ 모델 메서드로 암호화 저장 처리
|
||||||
encrypted_key = fernet.encrypt(private_key.encode()).decode()
|
user.save_private_key(private_key)
|
||||||
|
|
||||||
# ✅ 저장
|
|
||||||
user.encrypted_private_key = encrypted_key
|
|
||||||
user.encrypted_private_key_name = key_name
|
user.encrypted_private_key_name = key_name
|
||||||
user.save(update_fields=["encrypted_private_key", "encrypted_private_key_name"])
|
user.save(update_fields=["encrypted_private_key", "encrypted_private_key_name"])
|
||||||
|
|
||||||
return Response({"message": "SSH key 저장 완료."}, status=201)
|
return Response({"message": "SSH key 저장 완료."}, status=201)
|
||||||
except Exception as e:
|
except Exception as e:
|
||||||
return Response({"error": f"암호화 또는 저장 실패: {str(e)}"}, status=500)
|
return Response({"error": f"암호화 또는 저장 실패: {str(e)}"}, status=500)
|
||||||
@ -105,8 +91,8 @@ class SSHKeyRetrieveView(APIView):
|
|||||||
return Response({"error": "SSH 키가 등록되어 있지 않습니다."}, status=404)
|
return Response({"error": "SSH 키가 등록되어 있지 않습니다."}, status=404)
|
||||||
|
|
||||||
try:
|
try:
|
||||||
# ✅ 복호화
|
# ✅ 모델 메서드로 복호화 처리
|
||||||
decrypted_key = fernet.decrypt(user.encrypted_private_key.encode()).decode()
|
decrypted_key = user.decrypt_private_key()
|
||||||
return Response({"ssh_key": decrypted_key})
|
return Response({"ssh_key": decrypted_key})
|
||||||
except Exception as e:
|
except Exception as e:
|
||||||
return Response({"error": f"복호화 실패: {str(e)}"}, status=500)
|
return Response({"error": f"복호화 실패: {str(e)}"}, status=500)
|
@ -1,4 +1,5 @@
|
|||||||
# views.py
|
# views.py
|
||||||
|
import logging # ✅ 로그 추가
|
||||||
from rest_framework.views import APIView
|
from rest_framework.views import APIView
|
||||||
from rest_framework.response import Response
|
from rest_framework.response import Response
|
||||||
from rest_framework import status
|
from rest_framework import status
|
||||||
@ -7,13 +8,17 @@ from rest_framework_simplejwt.views import TokenObtainPairView
|
|||||||
|
|
||||||
from .serializers import RegisterSerializer, CustomTokenObtainPairSerializer
|
from .serializers import RegisterSerializer, CustomTokenObtainPairSerializer
|
||||||
|
|
||||||
|
logger = logging.getLogger(__name__) # ✅ 로그 추가
|
||||||
|
|
||||||
class RegisterView(APIView):
|
class RegisterView(APIView):
|
||||||
def post(self, request):
|
def post(self, request):
|
||||||
|
logger.info("RegisterView POST called. data=%s", request.data) # ✅ 로그 추가
|
||||||
serializer = RegisterSerializer(data=request.data)
|
serializer = RegisterSerializer(data=request.data)
|
||||||
if serializer.is_valid():
|
if serializer.is_valid():
|
||||||
user = serializer.save()
|
user = serializer.save()
|
||||||
|
logger.info("User registered: %s", user.email if hasattr(user, "email") else str(user)) # ✅ 로그 추가
|
||||||
return Response({"message": "User registered successfully."}, status=status.HTTP_201_CREATED)
|
return Response({"message": "User registered successfully."}, status=status.HTTP_201_CREATED)
|
||||||
|
logger.warning("Registration failed: %s", serializer.errors) # ✅ 로그 추가
|
||||||
return Response(serializer.errors, status=status.HTTP_400_BAD_REQUEST)
|
return Response(serializer.errors, status=status.HTTP_400_BAD_REQUEST)
|
||||||
|
|
||||||
|
|
||||||
@ -21,31 +26,41 @@ class MeView(APIView):
|
|||||||
permission_classes = [IsAuthenticated]
|
permission_classes = [IsAuthenticated]
|
||||||
|
|
||||||
def get(self, request):
|
def get(self, request):
|
||||||
|
logger.debug("MeView GET called by user: %s", request.user) # ✅ 로그 추가
|
||||||
user = request.user
|
user = request.user
|
||||||
serializer = RegisterSerializer(user)
|
serializer = RegisterSerializer(user)
|
||||||
return Response(serializer.data)
|
return Response(serializer.data)
|
||||||
|
|
||||||
def put(self, request):
|
def put(self, request):
|
||||||
|
logger.info("MeView PUT called by user: %s", request.user) # ✅ 로그 추가
|
||||||
user = request.user
|
user = request.user
|
||||||
serializer = RegisterSerializer(user, data=request.data, partial=True)
|
serializer = RegisterSerializer(user, data=request.data, partial=True)
|
||||||
if serializer.is_valid():
|
if serializer.is_valid():
|
||||||
serializer.save()
|
serializer.save()
|
||||||
|
logger.info("User profile updated: %s", request.user) # ✅ 로그 추가
|
||||||
return Response(serializer.data)
|
return Response(serializer.data)
|
||||||
|
logger.warning("Profile update failed: %s", serializer.errors) # ✅ 로그 추가
|
||||||
return Response(serializer.errors, status=status.HTTP_400_BAD_REQUEST)
|
return Response(serializer.errors, status=status.HTTP_400_BAD_REQUEST)
|
||||||
|
|
||||||
|
|
||||||
class CustomTokenObtainPairView(TokenObtainPairView):
|
class CustomTokenObtainPairView(TokenObtainPairView):
|
||||||
serializer_class = CustomTokenObtainPairSerializer
|
serializer_class = CustomTokenObtainPairSerializer
|
||||||
|
|
||||||
|
def post(self, request, *args, **kwargs):
|
||||||
|
logger.info("Login attempt: %s", request.data.get("email")) # ✅ 로그 추가 (비밀번호 제외)
|
||||||
|
return super().post(request, *args, **kwargs)
|
||||||
|
|
||||||
|
|
||||||
class SSHKeyUploadView(APIView):
|
class SSHKeyUploadView(APIView):
|
||||||
permission_classes = [IsAuthenticated]
|
permission_classes = [IsAuthenticated]
|
||||||
|
|
||||||
def post(self, request):
|
def post(self, request):
|
||||||
|
logger.info("SSHKeyUploadView POST called by user: %s", request.user) # ✅ 로그 추가
|
||||||
private_key = request.data.get("private_key")
|
private_key = request.data.get("private_key")
|
||||||
key_name = request.data.get("key_name")
|
key_name = request.data.get("key_name")
|
||||||
|
|
||||||
if not private_key or not key_name:
|
if not private_key or not key_name:
|
||||||
|
logger.warning("Missing SSH key or key name in request") # ✅ 로그 추가
|
||||||
return Response(
|
return Response(
|
||||||
{"error": "private_key와 key_name 모두 필요합니다."},
|
{"error": "private_key와 key_name 모두 필요합니다."},
|
||||||
status=status.HTTP_400_BAD_REQUEST
|
status=status.HTTP_400_BAD_REQUEST
|
||||||
@ -53,20 +68,23 @@ class SSHKeyUploadView(APIView):
|
|||||||
|
|
||||||
user = request.user
|
user = request.user
|
||||||
try:
|
try:
|
||||||
# ✅ 모델 메서드로 암호화 저장 처리
|
|
||||||
user.save_private_key(private_key)
|
user.save_private_key(private_key)
|
||||||
user.encrypted_private_key_name = key_name
|
user.encrypted_private_key_name = key_name
|
||||||
user.save(update_fields=["encrypted_private_key", "encrypted_private_key_name"])
|
user.save(update_fields=["encrypted_private_key", "encrypted_private_key_name"])
|
||||||
|
logger.info("SSH key saved for user: %s", user) # ✅ 로그 추가
|
||||||
return Response({"message": "SSH key 저장 완료."}, status=201)
|
return Response({"message": "SSH key 저장 완료."}, status=201)
|
||||||
except Exception as e:
|
except Exception as e:
|
||||||
|
logger.exception("SSH key 저장 중 오류 발생") # ✅ 로그 추가
|
||||||
return Response({"error": f"암호화 또는 저장 실패: {str(e)}"}, status=500)
|
return Response({"error": f"암호화 또는 저장 실패: {str(e)}"}, status=500)
|
||||||
|
|
||||||
def delete(self, request):
|
def delete(self, request):
|
||||||
|
logger.info("SSHKeyUploadView DELETE called by user: %s", request.user) # ✅ 로그 추가
|
||||||
user = request.user
|
user = request.user
|
||||||
user.encrypted_private_key = None
|
user.encrypted_private_key = None
|
||||||
user.encrypted_private_key_name = None
|
user.encrypted_private_key_name = None
|
||||||
user.last_used_at = None
|
user.last_used_at = None
|
||||||
user.save(update_fields=["encrypted_private_key", "encrypted_private_key_name", "last_used_at"])
|
user.save(update_fields=["encrypted_private_key", "encrypted_private_key_name", "last_used_at"])
|
||||||
|
logger.info("SSH key deleted for user: %s", user) # ✅ 로그 추가
|
||||||
return Response({"message": "SSH key deleted."}, status=200)
|
return Response({"message": "SSH key deleted."}, status=200)
|
||||||
|
|
||||||
|
|
||||||
@ -74,6 +92,7 @@ class SSHKeyInfoView(APIView):
|
|||||||
permission_classes = [IsAuthenticated]
|
permission_classes = [IsAuthenticated]
|
||||||
|
|
||||||
def get(self, request):
|
def get(self, request):
|
||||||
|
logger.debug("SSHKeyInfoView GET called by user: %s", request.user) # ✅ 로그 추가
|
||||||
user = request.user
|
user = request.user
|
||||||
return Response({
|
return Response({
|
||||||
"has_key": bool(user.encrypted_private_key),
|
"has_key": bool(user.encrypted_private_key),
|
||||||
@ -86,13 +105,16 @@ class SSHKeyRetrieveView(APIView):
|
|||||||
permission_classes = [IsAuthenticated]
|
permission_classes = [IsAuthenticated]
|
||||||
|
|
||||||
def get(self, request):
|
def get(self, request):
|
||||||
|
logger.info("SSHKeyRetrieveView GET called by user: %s", request.user) # ✅ 로그 추가
|
||||||
user = request.user
|
user = request.user
|
||||||
if not user.encrypted_private_key:
|
if not user.encrypted_private_key:
|
||||||
|
logger.warning("User tried to retrieve non-existent SSH key: %s", user) # ✅ 로그 추가
|
||||||
return Response({"error": "SSH 키가 등록되어 있지 않습니다."}, status=404)
|
return Response({"error": "SSH 키가 등록되어 있지 않습니다."}, status=404)
|
||||||
|
|
||||||
try:
|
try:
|
||||||
# ✅ 모델 메서드로 복호화 처리
|
|
||||||
decrypted_key = user.decrypt_private_key()
|
decrypted_key = user.decrypt_private_key()
|
||||||
|
logger.info("SSH key successfully decrypted for user: %s", user) # ✅ 로그 추가
|
||||||
return Response({"ssh_key": decrypted_key})
|
return Response({"ssh_key": decrypted_key})
|
||||||
except Exception as e:
|
except Exception as e:
|
||||||
|
logger.exception("SSH key 복호화 실패") # ✅ 로그 추가
|
||||||
return Response({"error": f"복호화 실패: {str(e)}"}, status=500)
|
return Response({"error": f"복호화 실패: {str(e)}"}, status=500)
|
||||||
|
Reference in New Issue
Block a user