security
CHAPTER 47 / 84
읽기 약 2분
FUNCTION
GraphQL 보안
핵심 개념
인트로스펙션 남용, Batching 공격, 권한 없는 필드 접근이 GraphQL의 주요 취약점입니다. Depth Limiting, Rate Limiting, 필드 수준 권한 체크로 GraphQL API를 강화합니다.
코드 분석
STEP·43 / SECURITY / CHAPTER 43 — GraphQL 보안# GraphQL 보안 설정import depthLimit from 'graphql-depth-limit'import { createRateLimitRule } from 'graphql-rate-limit' // 1. 쿼리 깊이 제한 (중첩 공격 방지)validationRules: [depthLimit(5)] // 2. 인트로스펙션 프로덕션 비활성화introspection: process.env.NODE_ENV !== 'production' // 3. 필드 레벨 권한 체크User: { email: (parent, _, ctx) => { if (ctx.user.id !== parent.id) throw new Error('Forbidden') return parent.email }}AI 프롬프트
🤖 AI에게 잘 물어보는 법 — 모델·전략별 프롬프트
Claude
무료: Sonnet 4.6 / Pro $20/mo: Opus 4.6
이 'GraphQL 보안' 코드에서 OWASP Top 10 관점의 보안 취약점을 찾고 안전한 코드로 수정해줘.
ChatGPT
무료: GPT-5.5 / Plus $20/mo: GPT-5.5 Pro
'GraphQL 보안' 공격 방어 코드를 단계별로 구현해줘. 실전 페이로드 예시도 포함해서.
Gemini
무료: 2.5 Flash / Pro $19.99/mo: 3.1 Pro
이 웹 앱의 'GraphQL 보안' 관련 보안 헤더·인증 로직을 전체 분석해서 취약점·우회 가능 케이스·로그 누락을 우선순위 리포트로 만들어줘.
Grok
무료: Grok 4.1 / SuperGrok $30/mo
'GraphQL 보안' 취약점이 실제 해킹 사건·CVE에서 얼마나 자주 발견되는지 2026년 기준 솔직한 데이터로 알려줘.
⭐ 이것만 기억하세요
GraphQL 보안은 이 3가지만 확실히 잡으세요
1.GraphQL은 REST보다 유연하지만 인트로스펙션 노출, 깊은 쿼리 공격, 과도한 데이터 노출 위험이 있습니다
2.프로덕션에서 인트로스펙션 비활성화, 쿼리 깊이·복잡도 제한, 필드별 인가 체크가 GraphQL 보안의 핵심입니다
3.다음 챕터에서 API 보안을 심화 학습합니다
공유하기
진행도 47 / 84