5.3 KiB
5.3 KiB
UUID vs Username 혼용 - CRITICAL 시스템 전체 ID 체계 혼란
작성일: 2025-08-27
작성자: 51123 서버 관리자
상태: 🔴 CRITICAL - 즉시 해결 필요
영향 범위: 전체 시스템 (Auth, Gateway, Frontend, rb8001, DB)
위험 수준: 매우 높음
1. 문제 요약
🚨 핵심 문제
시스템 전체가 UUID와 username을 구분하지 못해 데이터 무결성 파괴
- JWT
sub클레임에 UUID 대신 username 저장 - Frontend가 하드코딩된 문자열 사용 ('test_user', 'default_user')
- DB에 UUID 대신 username/slack_id 저장되어 외래키 제약 위반
실제 사례
- User: happybell80
- UUID: 1e16e9d5-59f3-54da-a661-8abeabff4230
- JWT sub: "happybell80" (UUID 아님)
- ChromaDB user_id: "happybell80" (UUID 아님)
- conversation_logs: user_id NULL (UUID 타입이라 username 저장 실패)
2. 영향 분석
2.1 auth-server (51123)
# /home/admin/auth-server/app/providers/gmail.py:208-209
jwt_token = create_access_token(data={
"sub": username, # 🔴 UUID 대신 username
"email": user_email,
"name": user_name,
"username": username,
})
문제: JWT 표준에서 sub는 unique identifier여야 하는데 username 사용
2.2 robeing-gateway (51123)
# /home/admin/robeing-gateway/app/main.py:58
username = payload.get("sub") or payload.get("username")
# username을 user_id처럼 사용
문제: username을 UUID로 변환 시도하지만 실패 시 그대로 전달
2.3 rb8001 (51124)
# auth.py:36
user_id = payload.get("sub") # username을 user_id로 착각
# ChromaDB에 username으로 저장
metadata={"user_id": user_id} # 실제로는 username
문제: ChromaDB에서 사용자 구분 불가능 (UUID가 아닌 username)
2.4 Frontend
// robeing-api.ts:31, 157, 223, 262, 308, 354, 402, 448, 495
userId: string = 'test_user' // 하드코딩
localStorage.getItem('user_id') || 'default_user' // 폴백
문제: 실제 UUID 대신 임의 문자열 사용
2.5 Database
-- conversation_logs 테이블
user_id UUID -- UUID 타입 요구
slack_user_id VARCHAR(100) -- username이 여기 저장됨
-- 실제 데이터
user_id: NULL -- UUID 아니라서 저장 실패
slack_user_id: 'happybell80' -- 우회 저장
3. 근본 원인
3.1 설계 문제
- user_id, username, slack_id 개념 미구분
- UUID 사용 표준 부재
- 타입 검증 없는 문자열 전달
3.2 구현 문제
- auth-server: JWT
sub에 username 사용 - Gateway: username → UUID 변환 실패 시 방치
- Frontend: localStorage에 UUID 저장 안함
- rb8001: JWT
sub를 무조건 user_id로 간주
4. 해결 방안
4.1 긴급 조치 (Phase 1)
auth-server 수정
# gmail.py:208 수정 필요
jwt_token = create_access_token(data={
"sub": str(user.id), # UUID 사용
"username": username, # username은 별도 필드
"email": user_email,
"name": user_name,
})
Gateway username → UUID 매핑
# 이미 구현되어 있음 (get_user_by_username)
# 하지만 JWT sub가 UUID면 불필요
4.2 중기 개선 (Phase 2)
Frontend localStorage 정리
// JWT 디코딩 후
const payload = jwt_decode(token);
localStorage.setItem('user_id', payload.sub); // UUID
localStorage.setItem('username', payload.username);
rb8001 JWT 처리 수정
# auth.py 수정
user_uuid = payload.get("sub") # UUID
username = payload.get("username") # username
4.3 장기 개선 (Phase 3)
- 전체 시스템 ID 타입 표준화
- UUID 전용 타입 클래스 생성
- 타입 검증 미들웨어 추가
5. 테스트 시나리오
5.1 현재 상태 확인
# JWT payload 확인
curl -X POST http://localhost:9000/auth/gmail/login
# DB 확인
SELECT id, username FROM users WHERE username='happybell80';
# UUID: 1e16e9d5-59f3-54da-a661-8abeabff4230
# conversation_logs 확인
SELECT user_id, slack_user_id FROM conversation_logs;
# user_id: NULL, slack_user_id: 'happybell80'
5.2 수정 후 검증
- JWT
sub필드가 UUID 형식 (36자) - conversation_logs.user_id에 UUID 저장
- ChromaDB metadata.user_id가 UUID
6. 영향도 및 우선순위
| 컴포넌트 | 영향도 | 우선순위 | 담당 |
|---|---|---|---|
| auth-server JWT | 🔴 극심 | 1 | 로컬 개발자 |
| Frontend localStorage | 🔴 극심 | 2 | 로컬 개발자 |
| rb8001 JWT 처리 | 🟡 높음 | 3 | 로컬 개발자 |
| Gateway 매핑 | 🟢 중간 | 4 | 이미 구현됨 |
7. 관련 문서
8. 결론
현재 시스템은 UUID와 username을 구분하지 못해 데이터 무결성이 깨진 상태
즉시 필요한 조치
- auth-server: JWT
sub에 UUID 사용 - Frontend: localStorage에 UUID 저장
- rb8001: UUID와 username 구분 처리
예상 작업 시간
- auth-server 수정: 30분
- Frontend 수정: 1시간
- rb8001 수정: 30분
- 테스트 및 검증: 1시간
- 총 예상: 3시간
작성 완료: 2025-08-27 15:45