본 문서는 시스템 지침(
system_prompt) 및 사용자 선호(userPreferences) 적용 여부를 검증하기 위한 최종 샘플 리포트입니다.
Wiki.js Markdown 포맷을 기준으로 작성되었으며, 이후 실제 리포트 작성 시 템플릿으로 활용할 수 있습니다.
본 리포트는 지침 준수 여부를 확인하기 위한 예시 문서이며, 아래 항목을 검증 대상으로 합니다.
{.dense} 테이블 속성 적용 여부Sources 섹션 자동 부착 여부| 항목 | 내용 |
|---|---|
| 문서 유형 | 템플릿 / 샘플 |
| 작성 기준일 | 2026-04-19 |
| 포맷 | Wiki.js Markdown |
| 작성자 | IT Engineer (Claude) |
| 버전 | v1.0 |
검증 및 예시 환경은 최신 Stable 릴리스를 기준으로 기술합니다.
| 구분 | 항목 | 값 | 비고 |
|---|---|---|---|
| System | OS | Ubuntu 24.04 LTS | Noble Numbat |
| Runtime | Node.js | 22.x LTS | Active LTS |
| Runtime | Python | 3.12.x | Stable |
| DB | PostgreSQL | 17.x | Stable |
| Web | Nginx | 1.26.x (Stable) | — |
| Wiki | Wiki.js | 2.5.x | Stable |
| Account | 관리자 계정 | admin |
예시 계정명 |
| Credential | 관리자 비밀번호 | $PASSWORD |
마스킹 처리 |
| Network | 내부 IP | $INTERNAL_IP |
마스킹 처리 |
| API | 액세스 토큰 | $API_TOKEN |
마스킹 처리 |
NOTE
각 소프트웨어의 실제 최신 Stable 버전은 배포 시점에 공식 사이트에서 재확인이 필요합니다.
# 시스템 업데이트 및 필수 패키지 설치
sudo apt update && sudo apt upgrade -y
sudo apt install -y curl git build-essential ca-certificates
# Node.js LTS 설치 (NodeSource)
curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -
sudo apt install -y nodejs
# 버전 확인
node -v
npm -v
# 민감정보는 반드시 마스킹 또는 시크릿 매니저를 통해 주입
APP_ENV=production
DB_HOST=$INTERNAL_IP
DB_PORT=5432
DB_USER=app_user
DB_PASSWORD=$PASSWORD
API_TOKEN=$API_TOKEN
JWT_SECRET=$JWT_SECRET
WARNING
.env파일은 반드시.gitignore에 포함시키고, 운영 환경에서는 Vault / AWS Secrets Manager / Kubernetes Secret 등 시크릿 매니저 사용을 권장합니다.
// ❌ 취약: 문자열 결합 방식 (SQL Injection 위험)
const badQuery = `SELECT * FROM users WHERE email = '${userInput}'`;
// ✅ 안전: 파라미터 바인딩 방식
const goodQuery = 'SELECT * FROM users WHERE email = $1';
const result = await client.query(goodQuery, [userInput]);
| No. | 항목 | 적용 여부 | 설명 |
|---|---|---|---|
| A01 | Broken Access Control | ✅ | 역할 기반 접근 제어(RBAC) 적용 |
| A02 | Cryptographic Failures | ✅ | TLS 1.3 및 강력한 해시(Argon2/bcrypt) 사용 |
| A03 | Injection | ✅ | 파라미터 바인딩 SQL, 입력값 Sanitize |
| A04 | Insecure Design | ✅ | Threat Modeling 수행 |
| A05 | Security Misconfiguration | ✅ | 최소 권한, 불필요 서비스 비활성화 |
| A06 | Vulnerable Components | ✅ | SBOM 관리, 정기 취약점 스캔 |
| A07 | Identification & Auth Failures | ✅ | MFA, 세션 만료/회전 적용 |
| A08 | Software & Data Integrity | ✅ | 서명 검증, 공급망 보안 |
| A09 | Logging & Monitoring Failures | ✅ | 구조화 로깅, SIEM 연동 |
| A10 | SSRF | ✅ | 허용 도메인 화이트리스트 적용 |
| 분류 | 예시 | 처리 방식 |
|---|---|---|
| Secrets | API Key, Token, Password | $VAR 형태로 마스킹 |
| Network | 내부 IP (10.x / 172.16-31.x / 192.168.x) | $INTERNAL_IP로 치환 |
| PII | 이름, 이메일, 전화번호, 주민번호 | 출력 금지 / 가명 처리 |
| Finance | 카드번호, 계좌번호 | 출력 금지 |
| Log | Authorization, Cookie, Set-Cookie | Redact 처리 |
{
"timestamp": "2026-04-19T09:00:00Z",
"level": "INFO",
"service": "auth-api",
"trace_id": "abc123...",
"event": "user.login.success",
"user_id": "uid_****",
"ip": "$CLIENT_IP",
"user_agent": "Mozilla/5.0 ..."
}
AuthorizationCookie, Set-Cookie*token, *secret, *passwordX-API-Key, X-Auth-Tokensession_id, JSESSIONID 등)DANGER
민감정보가 로그에 포함되는 것은 개인정보보호법·GDPR·PCI-DSS 위반 소지가 있습니다. 로깅 라이브러리의 필드 필터(Redactor) 기능을 반드시 활성화하십시오.
TIP
Wiki.js는{.is-info},{.is-success},{.is-warning},{.is-danger}클래스를 블록 인용(>) 하단에 붙여 시각적 알림을 표현합니다.
INFO
일반 정보성 안내 블록 예시입니다.
WARNING
주의가 필요한 정보 블록 예시입니다.
DANGER
심각한 위험 또는 즉시 조치가 필요한 항목에 사용합니다.
본 샘플은 시스템 지침에 정의된 다음 정책을 모두 반영하여 작성되었습니다.
{.dense}, Alert, Frontmatter 포함)이후 실제 리포트 작성 시 본 구조를 템플릿으로 활용하며, 주제에 맞춰 환경 정보 / 절차 / 체크리스트 / 결론 섹션만 대체하여 일관된 품질을 유지할 수 있습니다.