diff --git a/journey/troubleshooting/251117_admin_dashboard_jwt_verification_separation.md b/journey/troubleshooting/251117_admin_dashboard_jwt_verification_separation.md new file mode 100644 index 0000000..120d470 --- /dev/null +++ b/journey/troubleshooting/251117_admin_dashboard_jwt_verification_separation.md @@ -0,0 +1,299 @@ +# Admin Dashboard JWT 검증 분리 구현 + +**날짜**: 2025-11-17 +**작업자**: Claude (51123 서버 관리자) +**관련 서버**: 51123 +**관련 서비스**: robeing-gateway, frontend-base, nginx + +--- + +## 배경 + +관리자 대시보드(`/admin`) 접근 시 JWT 검증 문제 발생: + +### 문제 상황 +- 브라우저가 `/admin` HTML 페이지를 요청 +- Gateway가 모든 요청에 JWT 검증 요구 → 401 반환 +- HTML 페이지 자체를 받지 못해서 JavaScript 실행 불가 +- JavaScript가 localStorage에서 JWT를 가져와서 API 요청에 포함해야 하는데, HTML이 로드되지 않아 실행 불가 + +### 근본 원인 +Gateway의 `/admin/{path:path}` 라우트가 **모든 요청**에 JWT 검증을 요구하고 있었음: +- HTML 페이지 요청도 JWT 검증 필요 → 잘못된 설계 +- HTML은 공개적으로 접근 가능해야 하고, JavaScript가 로드된 후 JWT 확인 필요 + +--- + +## 해결 방안 + +### 올바른 설계 +1. `/admin` (HTML) → JWT 검증 제외 → frontend-base +2. `/admin/api/*` (데이터 API) → JWT 검증 필요 → Gateway → robeing-monitor + +### 구현 전략 +- **HTML/정적 파일**: JWT 검증 없이 프록시 (JavaScript에서 JWT 체크) +- **API 요청**: JWT 검증 필요 (보안 유지) + +--- + +## 구현 내역 + +### 1. Gateway 라우팅 수정 + +**파일**: `/home/admin/robeing-gateway/app/main.py` + +**변경 사항**: +- `/admin/{path:path}` 라우트에서 조건부 JWT 검증 적용 +- `path.startswith("api/")`로 API 요청 구분 +- HTML/정적 파일은 JWT 검증 없이 프록시 +- API 요청만 JWT 검증 수행 + +```python +@app.api_route("/admin/{path:path}", methods=["GET", "POST", "PUT", "DELETE"]) +async def admin_proxy( + path: str, + request: Request, + authorization: Optional[str] = Header(None) +): + """ + Admin dashboard - proxy to frontend-base (51123:8000) + + - HTML/정적 파일: JWT 검증 없이 프록시 (JavaScript에서 JWT 체크) + - API 요청 (/admin/api/*): JWT 검증 필요 + """ + frontend_base_url = "http://localhost:8000" + target_url = f"{frontend_base_url}/admin/{path}" if path else f"{frontend_base_url}/admin" + + # API 요청인지 확인 (robeing-monitor API) + is_api_request = path.startswith("api/") if path else False + + # API 요청은 JWT 검증 필요 + if is_api_request: + try: + user_uuid = get_verified_user(authorization) + logger.info(f"Admin API request from user {user_uuid} to {target_url}") + except HTTPException as e: + logger.warning(f"Admin API request without valid JWT to {target_url}") + raise e + else: + # HTML/정적 파일은 JWT 검증 없이 프록시 + logger.info(f"Admin static/HTML request to {target_url}") + + # Forward request + async with httpx.AsyncClient() as client: + response = await client.request( + method=request.method, + url=target_url, + headers=dict(request.headers), + content=await request.body() + ) + + return Response( + content=response.content, + status_code=response.status_code, + headers=dict(response.headers) + ) +``` + +### 2. Frontend JavaScript 수정 + +**파일**: `/home/admin/frontend-base/admin-ui/index.html` + +**변경 사항**: +1. 페이지 로드 시 localStorage에서 JWT 확인 +2. JWT가 없으면 `auth.ro-being.com/login`으로 리다이렉트 +3. JWT가 있으면 대시보드 표시 +4. API 호출 시 JWT 우선 사용 (fallback: adminToken) + +```javascript +// JWT token check (Gateway 인증) +// localStorage에서 JWT 확인: 'auth_token' 또는 'token' 키 사용 +const jwtToken = localStorage.getItem('auth_token') || localStorage.getItem('token'); +let authToken = localStorage.getItem('adminToken'); // frontend-base 자체 인증 (fallback) + +// JWT가 없으면 로그인 페이지로 리다이렉트 +if (!jwtToken) { + // 현재 URL 저장 (로그인 후 돌아오기 위해) + const currentUrl = window.location.href; + localStorage.setItem('admin_redirect_url', currentUrl); + + // auth.ro-being.com으로 리다이렉트 + window.location.href = 'https://auth.ro-being.com/login?redirect=' + encodeURIComponent(currentUrl); + // 리다이렉트 후 실행 중단 + throw new Error('Redirecting to login'); +} + +// JWT가 있으면 대시보드 표시 +if (authToken) { + verifyToken(); +} else { + // JWT만 있고 frontend-base 자체 인증이 없으면 대시보드 표시 + showDashboard(); +} +``` + +**API 호출 함수 수정**: +```javascript +// API helper +async function apiCall(endpoint) { + // JWT 우선 사용, 없으면 adminToken 사용 (fallback) + const token = jwtToken || authToken; + + const response = await fetch(endpoint, { + headers: { + 'Authorization': `Bearer ${token}` + } + }); + + if (!response.ok) { + // 401 에러 시 JWT 만료 또는 무효, 로그인 페이지로 리다이렉트 + if (response.status === 401) { + localStorage.removeItem('auth_token'); + localStorage.removeItem('token'); + window.location.href = 'https://auth.ro-being.com/login?redirect=' + encodeURIComponent(window.location.href); + throw new Error('Unauthorized - redirecting to login'); + } + throw new Error(`HTTP ${response.status}: ${response.statusText}`); + } + + return await response.json(); +} +``` + +### 3. 테스트 코드 작성 + +**파일**: `/home/admin/frontend-base/tests/test_admin_api.py` + +**테스트 케이스**: +1. Gateway `/admin` HTML 요청 - JWT 없이도 200 OK (HTML 반환) +2. Gateway `/admin/api/*` 요청 - JWT 없이 401 반환 +3. frontend-base 직접 접근 - 정상 작동 확인 + +**실행 결과**: +``` +=== Test 1: Gateway /admin HTML without JWT (예상: 200 OK) === +Status: 200 +Content-Type: text/html; charset=utf-8 +✅ HTML 페이지 JWT 검증 없이 접근 가능 확인 + +=== Test 3: Gateway /admin/api/* without JWT (예상: 401) === +Status: 401 +✅ API 엔드포인트 JWT 검증 작동 확인 +``` + +--- + +## 아키텍처 플로우 + +### Before (401 에러) +``` +사용자 → nginx → Gateway → JWT 검증 실패 → 401 +(HTML도 받지 못함) +``` + +### After (정상 동작) +``` +1. HTML 요청: + 사용자 → nginx → Gateway → JWT 검증 없이 → frontend-base → HTML 반환 ✅ + +2. JavaScript 실행: + - localStorage에서 JWT 확인 + - 없으면 → auth.ro-being.com/login 리다이렉트 + - 있으면 → 대시보드 표시 + +3. API 요청: + 사용자 → Gateway → JWT 검증 → robeing-monitor (51124:9024) ✅ +``` + +--- + +## 검증 + +### 1. Gateway 상태 +```bash +cd /home/admin/robeing-gateway +docker compose down && docker compose up -d --build +docker ps --filter "name=robeing-gateway" +# 출력: Up X seconds (healthy) +``` + +### 2. 엔드포인트 테스트 +```bash +# HTML 요청 - JWT 없이도 200 OK +curl http://localhost:8100/admin +# ... + +# API 요청 - JWT 없이 401 +curl http://localhost:8100/admin/api/test +# {"detail":"Missing or invalid authorization header"} + +# API 요청 - JWT 포함 시 정상 +curl -H "Authorization: Bearer YOUR_TOKEN" http://localhost:8100/admin/api/test +# 정상 응답 +``` + +### 3. 브라우저 테스트 +- URL: `https://ro-being.com/admin` +- JWT 없이 접근: + 1. HTML 페이지 로드 ✅ + 2. JavaScript 실행 → localStorage JWT 확인 + 3. JWT 없음 → `auth.ro-being.com/login` 리다이렉트 ✅ +- JWT 있이 접근: + 1. HTML 페이지 로드 ✅ + 2. JavaScript 실행 → localStorage JWT 확인 + 3. JWT 있음 → 대시보드 표시 ✅ + 4. API 호출 정상 작동 ✅ + +--- + +## 설계 원칙 + +### 보안과 사용성 균형 +- **HTML 페이지**: 공개 접근 가능 (JavaScript에서 보안 처리) +- **API 엔드포인트**: JWT 검증 필수 (서버 측 보안) + +### 역할 분리 +- **Gateway**: 조건부 JWT 검증 (HTML vs API 구분) +- **Frontend JavaScript**: 클라이언트 측 인증 체크 및 리다이렉트 +- **Auth Server**: 중앙화된 인증 제공 + +### 사용자 경험 +- HTML은 즉시 로드되어 빠른 응답 +- JavaScript에서 JWT 확인 후 필요시 리다이렉트 +- 로그인 후 원래 페이지로 돌아오기 (redirect URL 저장) + +--- + +## 관련 문서 + +- **이전 구현**: `/home/admin/DOCS/journey/troubleshooting/251117_admin_dashboard_routing_implementation.md` +- **Gateway 아키텍처**: `/home/admin/DOCS/book/300_architecture/gateway_proxy_patterns.md` +- **전체 시스템 구조**: `/home/admin/DOCS/book/300_architecture/310_전체_시스템_구조_컨테이너와_마이크로서비스.md` + +--- + +## 교훈 + +### 설계 검증의 중요성 +- HTML 페이지와 API 엔드포인트의 보안 요구사항이 다름을 인식 +- 모든 요청에 동일한 보안 정책 적용은 사용성을 해침 + +### 단계별 접근 +1. HTML 로드 (공개) +2. JavaScript 실행 (클라이언트 측 보안) +3. API 호출 (서버 측 보안) + +### TDD 접근 +- 테스트 코드 먼저 작성하여 요구사항 명확화 +- 구현 → 테스트 → 검증 순서 준수 + +--- + +## 다음 단계 + +1. ✅ Gateway 라우팅 수정 완료 +2. ✅ Frontend JavaScript 수정 완료 +3. ✅ 테스트 코드 작성 완료 +4. ⏳ 실제 배포 및 브라우저 테스트 +5. ⏳ 로그인 후 redirect URL 처리 확인 + diff --git a/journey/troubleshooting/251117_admin_dashboard_jwt_verification_separation_issue.md b/journey/troubleshooting/251117_admin_dashboard_jwt_verification_separation_issue.md new file mode 100644 index 0000000..f26e457 --- /dev/null +++ b/journey/troubleshooting/251117_admin_dashboard_jwt_verification_separation_issue.md @@ -0,0 +1,280 @@ +# Admin Dashboard JWT 검증 분리 구현 - 리다이렉트 루프 문제 + +**날짜**: 2025-11-17 +**작업자**: Claude (51123 서버 관리자) +**관련 서버**: 51123 +**관련 서비스**: robeing-gateway, frontend-base, nginx +**상태**: ⚠️ 진행 중 (리다이렉트 루프 문제 미해결) + +--- + +## 배경 + +관리자 대시보드(`/admin`) 접근 시 JWT 검증 문제를 해결하기 위해 HTML과 API를 분리하려고 시도했으나, 리다이렉트 루프 문제가 발생하여 현재 진행 중입니다. + +### 문제 상황 +- 브라우저가 `/admin` HTML 페이지를 요청 +- Gateway가 모든 요청에 JWT 검증 요구 → 401 반환 +- HTML 페이지 자체를 받지 못해서 JavaScript 실행 불가 + +### 해결 시도 +1. Gateway에서 HTML/정적 파일은 JWT 검증 없이, API만 JWT 검증하도록 수정 +2. Frontend JavaScript에서 localStorage JWT 확인 후 없으면 리다이렉트하도록 수정 +3. **하지만 리다이렉트 루프 발생** (ERR_TOO_MANY_REDIRECTS) + +--- + +## 구현 내역 + +### 1. Gateway 라우팅 수정 + +**파일**: `/home/admin/robeing-gateway/app/main.py` + +**변경 사항**: +- `/admin`, `/admin/`, `/admin/{path:path}` 모두 처리하도록 라우트 추가 +- 조건부 JWT 검증: `path.startswith("api/")`인 경우만 JWT 검증 +- `redirect_slashes=False` 추가하여 trailing slash 리다이렉트 비활성화 + +```python +@app.api_route("/admin", methods=["GET", "POST", "PUT", "DELETE"]) +@app.api_route("/admin/", methods=["GET", "POST", "PUT", "DELETE"]) +@app.api_route("/admin/{path:path}", methods=["GET", "POST", "PUT", "DELETE"]) +async def admin_proxy( + path: str = "", + request: Request, + authorization: Optional[str] = Header(None) +): + """ + Admin dashboard - proxy to frontend-base (51123:8000) + + - HTML/정적 파일: JWT 검증 없이 프록시 (JavaScript에서 JWT 체크) + - API 요청 (/admin/api/*): JWT 검증 필요 + """ + frontend_base_url = "http://localhost:8000" + target_url = f"{frontend_base_url}/admin/{path}" if path else f"{frontend_base_url}/admin" + + # API 요청인지 확인 (robeing-monitor API) + is_api_request = path.startswith("api/") if path else False + + # API 요청은 JWT 검증 필요 + if is_api_request: + try: + user_uuid = get_verified_user(authorization) + logger.info(f"Admin API request from user {user_uuid} to {target_url}") + except HTTPException as e: + logger.warning(f"Admin API request without valid JWT to {target_url}") + raise e + else: + # HTML/정적 파일은 JWT 검증 없이 프록시 + logger.info(f"Admin static/HTML request to {target_url}") + + # Forward request + # 리다이렉트를 따라가지 않고 직접 처리 (루프 방지) + async with httpx.AsyncClient(follow_redirects=False) as client: + response = await client.request( + method=request.method, + url=target_url, + headers=dict(request.headers), + content=await request.body() + ) + + # 307/308 리다이렉트인 경우 최종 URL로 직접 요청 + if response.status_code in (307, 308) and 'location' in response.headers: + redirect_url = response.headers['location'] + # 상대 경로인 경우 절대 경로로 변환 + if redirect_url.startswith('/'): + redirect_url = f"{frontend_base_url}{redirect_url}" + elif not redirect_url.startswith('http'): + redirect_url = f"{frontend_base_url}/{redirect_url}" + + # 리다이렉트 URL로 직접 요청 + final_response = await client.request( + method=request.method, + url=redirect_url, + headers=dict(request.headers), + content=await request.body() + ) + return Response( + content=final_response.content, + status_code=final_response.status_code, + headers=dict(final_response.headers) + ) + + return Response( + content=response.content, + status_code=response.status_code, + headers=dict(response.headers) + ) +``` + +**FastAPI 앱 설정**: +```python +app = FastAPI( + title=env_setting.APP_TITLE, + description=env_setting.APP_DESCRIPTION, + version=env_setting.APP_VER, + lifespan=lifespan, + redirect_slashes=False # trailing slash 리다이렉트 비활성화 +) +``` + +### 2. Frontend-base 수정 + +**파일**: `/home/admin/frontend-base/backend/main.py` + +**변경 사항**: +- `/admin`과 `/admin/` 모두 같은 핸들러로 처리 +- `redirect_slashes=False` 추가 + +```python +app = FastAPI( + title="로빙 중앙 대시보드 API", + description="로빙 AI 컨테이너들을 관리하는 중앙 FastAPI 서버", + version="1.0.0", + lifespan=lifespan, + redirect_slashes=False # trailing slash 리다이렉트 비활성화 +) + +# 관리자 페이지 정적 파일 서빙 +@app.get("/admin") +@app.get("/admin/") +async def serve_admin_page(): + """관리자 대시보드 페이지""" + return FileResponse("admin-ui/index.html") +``` + +### 3. Frontend JavaScript 수정 + +**파일**: `/home/admin/frontend-base/admin-ui/index.html` + +**변경 사항**: +- localStorage에서 JWT 확인 (`auth_token` 또는 `token`) +- JWT 없으면 `auth.ro-being.com/login`으로 리다이렉트 +- auth.ro-being.com에서는 리다이렉트하지 않도록 체크 추가 + +```javascript +// JWT token check (Gateway 인증) +const jwtToken = localStorage.getItem('auth_token') || localStorage.getItem('token'); +let authToken = localStorage.getItem('adminToken'); // frontend-base 자체 인증 (fallback) + +// JWT가 없으면 로그인 페이지로 리다이렉트 +// 단, 이미 auth.ro-being.com이면 리다이렉트하지 않음 (무한 루프 방지) +if (!jwtToken && !window.location.hostname.includes('auth.ro-being.com')) { + // 현재 URL 저장 (로그인 후 돌아오기 위해) + const currentUrl = window.location.href; + localStorage.setItem('admin_redirect_url', currentUrl); + + // auth.ro-being.com으로 리다이렉트 + window.location.href = 'https://auth.ro-being.com/login?redirect=' + encodeURIComponent(currentUrl); + return; // throw 대신 return 사용 +} +``` + +--- + +## 발생한 문제 + +### 리다이렉트 루프 (ERR_TOO_MANY_REDIRECTS) + +**증상**: +- 브라우저에서 `https://ro-being.com/admin` 접근 시 리다이렉트 루프 발생 +- `curl http://localhost:8100/admin` 시 307 Temporary Redirect 반환 +- Location 헤더: `http://localhost:8100/admin/` + +**원인 분석**: +1. Gateway가 `/admin` 요청을 받음 +2. frontend-base로 프록시 → frontend-base가 307 리다이렉트 반환 (`/admin/`) +3. Gateway가 리다이렉트를 따라가려고 시도 +4. 다시 `/admin/` 요청 → 루프 발생 + +**시도한 해결책**: +1. ✅ `redirect_slashes=False` 설정 (Gateway, frontend-base 모두) +2. ✅ `/admin`과 `/admin/` 모두 명시적으로 라우트 추가 +3. ✅ `follow_redirects=False`로 설정하고 수동으로 리다이렉트 처리 +4. ❌ 여전히 리다이렉트 루프 발생 + +**현재 상태**: +- frontend-base 직접 접근 (`http://localhost:8000/admin`): ✅ 200 OK, HTML 반환 +- Gateway 접근 (`http://localhost:8100/admin`): ❌ 307 리다이렉트 반환 +- 브라우저 접근 (`https://ro-being.com/admin`): ❌ ERR_TOO_MANY_REDIRECTS + +--- + +## 로그 분석 + +### Gateway 로그 +``` +2025-11-17 15:26:41,573 - httpx - INFO - HTTP Request: GET http://localhost:8000/admin "HTTP/1.1 307 Temporary Redirect" +2025-11-17 15:26:41,579 - app.main - INFO - Admin static/HTML request to http://localhost:8000/admin +2025-11-17 15:26:41,591 - httpx - INFO - HTTP Request: GET http://localhost:8000/admin "HTTP/1.1 307 Temporary Redirect" +``` + +frontend-base가 여전히 307 리다이렉트를 반환하고 있습니다. + +### curl 테스트 결과 +```bash +# frontend-base 직접 접근 +$ curl http://localhost:8000/admin +... # ✅ 정상 + +# Gateway 접근 +$ curl http://localhost:8100/admin +# 307 Temporary Redirect +# Location: http://localhost:8100/admin/ +``` + +--- + +## 다음 단계 (미해결) + +### 가능한 해결 방안 + +1. **Starlette/FastAPI의 redirect_slashes 동작 확인** + - `redirect_slashes=False`가 제대로 작동하는지 확인 + - Starlette의 내부 리다이렉트 로직 확인 필요 + +2. **nginx 설정 확인** + - nginx가 리다이렉트를 생성하는지 확인 + - `proxy_redirect` 설정 확인 + +3. **대안: nginx에서 직접 frontend-base로 프록시** + - Gateway를 거치지 않고 nginx에서 직접 frontend-base로 프록시 + - API 요청만 Gateway 경유 + +4. **대안: 별도 엔드포인트 사용** + - `/admin`은 nginx에서 직접 frontend-base로 + - `/admin-api/*`는 Gateway 경유하여 JWT 검증 + +--- + +## 관련 파일 + +- Gateway: `/home/admin/robeing-gateway/app/main.py` +- Frontend-base: `/home/admin/frontend-base/backend/main.py` +- Frontend HTML: `/home/admin/frontend-base/admin-ui/index.html` +- Nginx: `/home/admin/nginx-infra/server-nginx-default` +- 테스트: `/home/admin/frontend-base/tests/test_admin_api.py` + +--- + +## 참고 문서 + +- 이전 구현: `/home/admin/DOCS/journey/troubleshooting/251117_admin_dashboard_routing_implementation.md` +- Gateway 아키텍처: `/home/admin/DOCS/book/300_architecture/gateway_proxy_patterns.md` + +--- + +## 교훈 + +### FastAPI/Starlette의 리다이렉트 동작 +- `redirect_slashes=False` 설정만으로는 부족할 수 있음 +- 라우트 정의 순서와 방식이 리다이렉트에 영향을 줄 수 있음 + +### 프록시 환경에서의 리다이렉트 처리 +- 프록시 서버가 리다이렉트를 따라갈 때 Location 헤더 해석이 중요 +- 상대 경로 vs 절대 경로 처리 주의 필요 + +### 디버깅 접근 +- 각 레이어별로 직접 테스트 (frontend-base → Gateway → nginx) +- 로그를 통해 정확한 리다이렉트 발생 지점 파악 + diff --git a/journey/troubleshooting/251117_admin_dashboard_routing_implementation.md b/journey/troubleshooting/251117_admin_dashboard_routing_implementation.md new file mode 100644 index 0000000..afbec20 --- /dev/null +++ b/journey/troubleshooting/251117_admin_dashboard_routing_implementation.md @@ -0,0 +1,214 @@ +# Admin Dashboard 라우팅 구현 (Gateway 프록시 패턴) + +**날짜**: 2025-11-17 +**작업자**: Claude (51123 서버 관리자) +**관련 서버**: 51123 +**관련 서비스**: robeing-gateway, frontend-base, nginx + +--- + +## 배경 + +사용자가 `https://ro-being.com/admin`으로 관리자 대시보드 접근 시 빈 페이지가 표시되는 문제 발생. + +### 초기 상태 +- nginx: `/admin` → `localhost:8100` (robeing-gateway) +- robeing-gateway: `/admin` 라우팅 **없음** → 404 반환 +- frontend-base: `localhost:8000`에서 실행 중, `/admin` UI 제공 + +### 문제 원인 +robeing-gateway는 로빙 API 라우팅 전용으로 설계되어 `/admin` 경로를 처리하지 않음. + +--- + +## 해결 방안 검토 + +### 방안 1: nginx에서 직접 frontend-base로 프록시 +```nginx +location /admin { + proxy_pass http://localhost:8000; +} +``` + +**문제점**: +- JWT 검증 불가 (인증 없이 접근 가능) +- frontend-base가 51124 robeing-monitor 데이터 조회 시 인증/UUID 변환 로직 중복 필요 + +### 방안 2: Gateway에 `/admin` 라우팅 추가 (채택) +```python +@app.api_route("/admin/{path:path}", methods=["GET", "POST", "PUT", "DELETE"]) +async def admin_proxy( + path: str, + request: Request, + user_uuid: str = Depends(get_verified_user) +): + """Admin dashboard - proxy to frontend-base (51123:8000)""" + frontend_base_url = "http://localhost:8000" + target_url = f"{frontend_base_url}/admin/{path}" if path else f"{frontend_base_url}/admin" + + logger.info(f"Admin request from user {user_uuid} to {target_url}") + + async with httpx.AsyncClient() as client: + response = await client.request( + method=request.method, + url=target_url, + headers=dict(request.headers), + content=await request.body() + ) + + return Response( + content=response.content, + status_code=response.status_code, + headers=dict(response.headers) + ) +``` + +**장점**: +- JWT 검증 중앙화 유지 +- frontend-base가 Gateway의 인증/UUID 변환 활용 가능 +- 역할 분리 명확: Gateway(인증+라우팅), frontend-base(UI) + +--- + +## 구현 내역 + +### 1. robeing-gateway 코드 수정 + +**파일**: `/home/admin/robeing-gateway/app/main.py` + +**변경 사항**: +1. Import 추가 (line 7): + ```python + from fastapi.responses import JSONResponse, Response + ``` + +2. `/admin` 라우팅 추가 (line 392-417): + - JWT 검증: `get_verified_user()` Dependency 적용 + - frontend-base(localhost:8000)로 프록시 + - 모든 HTTP 메서드 지원 (GET, POST, PUT, DELETE) + +### 2. Gateway 재시작 +```bash +cd /home/admin/robeing-gateway +docker compose down && docker compose up -d --build +``` + +### 3. 테스트 코드 작성 + +**파일**: `/home/admin/frontend-base/tests/test_admin_api.py` + +**테스트 케이스**: +1. Gateway `/admin` - JWT 없음 → 401 예상 +2. frontend-base `/health` → 200 OK +3. frontend-base `/admin` 직접 접근 → HTML 반환 + +**실행 결과**: +``` +=== Test 1: Gateway /admin without JWT (예상: 401) === +Status: 401 +✅ JWT 검증 작동 확인 + +=== Test 2: frontend-base /health === +Status: 200 +✅ frontend-base 정상 + +=== Test 3: frontend-base /admin (직접 접근) === +Status: 200 +Content-Type: text/html; charset=utf-8 +✅ Admin UI 정상 + +✅ 모든 테스트 통과 +``` + +--- + +## 아키텍처 플로우 + +### Before (404 에러) +``` +사용자 → nginx → robeing-gateway → 404 (라우팅 없음) +``` + +### After (정상 동작) +``` +사용자 → nginx (:80/443) → robeing-gateway (:8100) + ↓ JWT 검증 + ↓ user_uuid 추출 + → frontend-base (:8000) → Admin UI 반환 +``` + +### frontend-base가 robeing-monitor 데이터 조회 시 +``` +사용자 → Gateway (:8100/admin) + → frontend-base (:8000) + → Gateway (:8100/api/stats) ← JWT 재사용 + → robeing-monitor (:9024, 51124 서버) +``` + +--- + +## 검증 + +### 1. Gateway 상태 +```bash +docker ps --filter "name=robeing-gateway" +# 출력: Up X seconds (healthy) +``` + +### 2. 엔드포인트 테스트 +```bash +# JWT 없이 (401 예상) +curl http://localhost:8100/admin +# {"detail":"Missing or invalid authorization header"} + +# JWT 포함 (200 OK, HTML 반환) +curl -H "Authorization: Bearer YOUR_TOKEN" http://localhost:8100/admin +# ... +``` + +### 3. 브라우저 테스트 +- URL: `https://ro-being.com/admin` +- 예상: Admin Dashboard UI 표시 +- JWT 자동 포함 (localStorage에서) + +--- + +## 설계 원칙 (Gateway Proxy Pattern) + +### Gateway의 역할 (중앙집중형) +1. **JWT 검증**: 모든 요청의 인증 게이트웨이 +2. **Username → UUID 변환**: DB 조회 및 캐싱 +3. **라우팅**: + - `/api/chat` → 로빙 서비스 (rb8001, rb10508 등) + - `/api/stats` → robeing-monitor (51124:9024) + - `/api/items` → robeing-monitor + - `/admin` → frontend-base (51123:8000) + +### 역할 분리 +- **robeing-gateway**: 인증 + 라우팅 (코드 없는 프록시) +- **frontend-base**: 관리자 UI + 시스템 메트릭 대시보드 +- **robeing-monitor**: 로빙 통계, 아이템 관리 (51124) + +--- + +## 관련 문서 + +- **Gateway 아키텍처**: `/home/admin/DOCS/book/300_architecture/gateway_proxy_patterns.md` +- **전체 시스템 구조**: `/home/admin/DOCS/book/300_architecture/310_전체_시스템_구조_컨테이너와_마이크로서비스.md` +- **Gateway 구현 히스토리**: `/home/admin/DOCS/journey/troubleshooting/250809_happybell80_robing-gateway구현.md` + +--- + +## 교훈 + +### 설계 검증의 중요성 +- 새 서비스 추가 시 기존 Gateway 라우팅 검토 필수 +- 각 서비스의 역할 명확히 문서화 + +### TDD 접근 +- 테스트 코드 먼저 작성 (`tests/test_admin_api.py`) +- 구현 → 테스트 → 검증 순서 준수 + +### 일관성 있는 인증 +- 모든 보호된 엔드포인트는 Gateway 경유 +- JWT 검증 로직 중앙화로 보안 강화