Microsoft MVP성태의 닷넷 이야기
.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리 [링크 복사], [링크+제목 복사],
조회: 11344
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 6개 있습니다.)
.NET Framework: 884. eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가
; https://www.sysnet.pe.kr/2/0/12145

.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리
; https://www.sysnet.pe.kr/2/0/12146

.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법
; https://www.sysnet.pe.kr/2/0/12149

.NET Framework: 1996. C# XingAPI - 주식 종목에 따른 PBR, PER, ROE, ROA 구하는 방법(t3320, t8430 예제)
; https://www.sysnet.pe.kr/2/0/13034

.NET Framework: 2002. C# XingAPI - ACF 파일을 이용한 퀀트 종목 찾기(t1857)
; https://www.sysnet.pe.kr/2/0/13046




eBEST C# XingAPI 래퍼 - 로그인 처리

지난 글에 그냥 설명 없이 지나갔었는데,

eBEST XingAPI의 C# 래퍼 버전 - XingAPINet Nuget 패키지
; https://www.sysnet.pe.kr/2/0/12134

XingAPI를 이용해 로그인하는 방법은 XASession COM 객체를 이용하면 되지만 제가 만들어 둔 XingAPINet 라이브러리에서는 그냥 다음과 같이 XingClient 객체를 이용해 처리할 수 있습니다.

LoginInfo user = LoginInfo.FromPlainText("...id...", "...password...",
        "...인증서 password..."); // 만약 demo 서버 접속이라면 인증서 계정은 필요 없습니다.

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}

예를 들어, id = tester, pw = qwer, 인증서 암호 = 1234567이라면 다음과 같이 코딩을 하면 됩니다.

LoginInfo user = LoginInfo.FromPlainText("tester", "pw", "1234567");

using (XingClient xing = new XingClient(true)) // true == demo.etrade.co.kr, false == hts.etrade.co.kr
{
    if (xing.ConnectWithLogin(user) == false)  // 서버 접속
    {
        Console.WriteLine(xing.ErrorMessage);
        return;
    }

    // 이후 Query 사용
}




그런데, 저런 식으로 계정을 평문으로 하는 것이 여간 찜찜하지 않을 수 없습니다. 자칫 저 프로그램을 실수로 다른 사람에게라도 전달이라도 하게 되면 - 다행히 인증서 단계가 하나 더 있기 때문에 바로 털리지는 않겠지만 - 자신의 소중한 개인 정보를 넘겨주는 결과를 가져옵니다.

이런 문제를 방지하기 위해 로그인 정보를 별도의 파일로 담아 처리할 수 있습니다. 가령, 첫 번째 라인의 내용을 id, 두 번째를 password, 세 번째 라인을 인증서 암호로 두어,

tester
pw
1234567

이런 식으로 처리할 수 있습니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        LoginInfo user = GetUserInfo();
        // ...[생략]...
    }

    static LoginInfo GetUserInfo()
    {
        string [] lines = File.ReadAllLines(@"c:\my\test.txt");
        return LoginInfo.FromPlainText(lines[0], lines[1], lines[2]);
    }
}

이 정도만 해도, 실수로 소스 코드나 프로그램을 공개해도 자신의 계정 정보는 "c:\my\test.txt" 파일에 있기 때문에 안전하게 지켜질 수 있습니다.




그렇긴 한데... 여전히 좀 부족하다는 생각이 듭니다. 자신의 소중한 계정 정보가 평문으로 test.txt 파일에 저장되어 있기 때문에 찜찜함이 가시질 않습니다. 이를 위해 암호화를 이용하면 되는데요, 윈도우의 경우 DPAPI를 사용할 수 있습니다.

How to: Use Data Protection
; https://learn.microsoft.com/en-us/dotnet/standard/security/how-to-use-data-protection

여러분들이 저 라이브러리를 직접 사용할 필요는 없고, 관련해서 XingAPINet에 추가했으니 그것을 활용하시면 됩니다. 따라서 우선, 계정 정보를 암호화해야 하는데 이를 위해 다음과 같은 프로그램을 하나 만들어 둡니다.

using System.IO;
using XingAPINet;

class Program
{
    static void Main(string[] args)
    {
        if (args.Length == 4)
        {
            string id = args[0];
            string pw = args[1];
            string certPass = args[2];
            string filePath = args[3];

            LoginInfo.EncryptToFile(id, pw, certPass, filePath);
            return;
        }
    }
}

빌드 후 다음과 같이 실행해 주면,

c:\temp> ConsoleApp1.exe tester pw 1234567 myacc.txt

해당 폴더에 myacc.txt라는 파일이 "tester", "pw", "1234567" 정보를 모두 암호화시켜 보관하게 됩니다. 그다음 이 파일을 이용해 여러분들의 XingAPI 활용 프로그램에서 다음과 같이 로그인 처리를 할 수 있습니다.

LoginInfo user = LoginInfo.FromEncryptedFile(@"c:\temp\myacc.txt");

이제야 쪼끔 더 안전하게 되었습니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




저렇게 암호화를 해 두면, 설령 해커가 "myacc.txt" 파일까지 가져간다 해도 여러분들의 계정 정보를 알아낼 수는 없습니다. 왜냐하면 LoginInfo 클래스가 사용하는 DPAPI는 "로그인 사용자" 정보를 기반으로 한 암호화/복호화를 하기 때문에, 이 파일로부터 평문의 계정 정보를 얻어내려면 해커는 여러분의 로그인 정보도 가지고 있거나, 아니면 여러분이 해커에 의해 감염된 파일을 로그인 상태에서 실행해 줘야 합니다.

물론, 저것보다 더 안전하게 하고 싶다면 프로그램 제작은 데모 서버/데모 계정으로만 진행하고 실제 거래를 할 때는 여러분이 직접 타이핑하는 방법을 써도 됩니다. 당연히, 안전한 방법일수록 귀찮아진다는 단점이 있습니다.

마지막으로, 계정 정보를 암호화하는 것이 너무 귀찮다면 평문 파일에 대해 적어도 윈도우 탐색기의 "암호화 파일" 기능을 적용해 두는 것을 권장합니다. (해당 기능은 DPAPI와 같은 기술이기 때문에) 그것만 해도, 파일을 해커가 그대로 복사해 사용할 수 없도록 해주기 때문입니다. (여기서 중요한 것은!!!! 완벽한 보안이 아닌 해커를 최대한 귀찮게 하는 것입니다. ^^)

참고로, 다음의 강의는 파이썬으로 로그인하는 방법을 다루고 있습니다.

[12강] 파이썬 기본 강의 - xingAPI를 이용한 로그인1
; https://www.youtube.com/watch?v=XAfq6Des0bI




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/21/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  [35]  36  37  38  39  40  41  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
12755정성태8/5/20217178개발 환경 구성: 593. MSTest - 단위 테스트에 static/instance 유형의 private 멤버 접근 방법파일 다운로드1
12754정성태8/5/20218099오류 유형: 750. manage.py - Your project may not work properly until you apply the migrations for app(s): admin, auth, contenttypes, sessions.
12753정성태8/5/20218368오류 유형: 749. PyCharm - Error: Django is not importable in this environment
12752정성태8/4/20216445개발 환경 구성: 592. JetBrains의 IDE(예를 들어, PyCharm)에서 Visual Studio 키보드 매핑 적용
12751정성태8/4/20219530개발 환경 구성: 591. Windows 10 WSL2 환경에서 docker-compose 빌드하는 방법
12750정성태8/3/20216320디버깅 기술: 181. windbg - 콜 스택의 "Call Site" 오프셋 값이 가리키는 위치
12749정성태8/2/20215745개발 환경 구성: 590. Visual Studio 2017부터 단위 테스트에 DataRow 특성 지원
12748정성태8/2/20216337개발 환경 구성: 589. Azure Active Directory - tenant의 관리자(admin) 계정 로그인 방법
12747정성태8/1/20216944오류 유형: 748. 오류 기록 - MICROSOFT GRAPH – HOW TO IMPLEMENT IAUTHENTICATIONPROVIDER파일 다운로드1
12746정성태7/31/20218960개발 환경 구성: 588. 네트워크 장비 환경을 시뮬레이션하는 Packet Tracer 프로그램 소개
12745정성태7/31/20216802개발 환경 구성: 587. Azure Active Directory - tenant의 관리자 계정 로그인 방법
12744정성태7/30/20217421개발 환경 구성: 586. Azure Active Directory에 연결된 App 목록을 확인하는 방법?
12743정성태7/30/20218096.NET Framework: 1083. Azure Active Directory - 외부 Token Cache 저장소를 사용하는 방법파일 다운로드1
12742정성태7/30/20217375개발 환경 구성: 585. Azure AD 인증을 위한 사용자 인증 유형
12741정성태7/29/20218581.NET Framework: 1082. Azure Active Directory - Microsoft Graph API 호출 방법파일 다운로드1
12740정성태7/29/20217246오류 유형: 747. SharePoint - InvalidOperationException 0x80131509
12739정성태7/28/20217214오류 유형: 746. Azure Active Directory - IDW10106: The 'ClientId' option must be provided.
12738정성태7/28/20217801오류 유형: 745. Azure Active Directory - Client credential flows must have a scope value with /.default suffixed to the resource identifier (application ID URI).
12737정성태7/28/20216756오류 유형: 744. Azure Active Directory - The resource principal named api://...[client_id]... was not found in the tenant
12736정성태7/28/20217269오류 유형: 743. Active Azure Directory에서 "API permissions"의 권한 설정이 "Not granted for ..."로 나오는 문제
12735정성태7/27/20217787.NET Framework: 1081. C# - Azure AD 인증을 지원하는 데스크톱 애플리케이션 예제(Windows Forms) [2]파일 다운로드1
12734정성태7/26/202123779스크립트: 20. 특정 단어로 시작하거나/끝나는 문자열을 포함/제외하는 정규 표현식 - Look-around
12733정성태7/23/202111121.NET Framework: 1081. Self-Contained/SingleFile 유형의 .NET Core/5+ 실행 파일을 임베딩한다면? [1]파일 다운로드2
12732정성태7/23/20216405오류 유형: 742. SharePoint - The super user account utilized by the cache is not configured.
12731정성태7/23/20217540개발 환경 구성: 584. Add Internal URLs 화면에서 "Save" 버튼이 비활성화 된 경우
12730정성태7/23/20219060개발 환경 구성: 583. Visual Studio Code - Go 코드에서 입력을 받는 경우
... 31  32  33  34  [35]  36  37  38  39  40  41  42  43  44  45  ...