반복영역 건너뛰기
주메뉴 바로가기
본문 바로가기
제품/서비스
EMS Solution
Features
클라우드 관리
서버관리
데이터베이스 관리
네트워크 관리
트래픽 관리
설비 IoT 관리
무선 AP 관리
교환기 관리
운영자동화
실시간 관리
백업 관리
스토리지 관리
예방 점검
APM Solution
애플리케이션 관리
URL 관리
브라우저 관리
ITSM Solution
서비스데스크
IT 서비스 관리
Big Data Solution
SIEM
AI 인공지능
Dashboard
대시보드
Consulting Service
컨설팅 서비스
고객
레퍼런스
고객FAQ
문의하기
가격
자료실
카탈로그
사용자매뉴얼
회사소개
비전·미션
연혁
2016~현재
2000~2015
인증서·수상
투자정보
재무정보
전자공고
IR자료
새소식
공고
보도자료
오시는 길
채용
피플
컬처
공고
FAQ
블로그
열기
메인 페이지로 이동
블로그
기술이야기
블로그
최신이야기
사람이야기
회사이야기
기술이야기
다양한이야기
제니우스(Zenius), 웰메이드 드라마와 언론사에서도 주목하다
클라우드 전환과 하이브리드 클라우드가 성공하려면?
오다인
2024.01.18
페이스북 공유하기
트위터 공유하기
링크드인 공유하기
블로그 공유하기
가트너부터 딜로이트까지, 2024 IT트렌드 총정리
정부와 공공기관, 그리고 금융권과 대기업 등 모든 분야에서 클라우드 전환이 가속화되고 있습니다. 이에 따라서 가트너(Gartner)는 2018년 약 2.1조 원이었던 국내 클라우드 시장 규모가 2024년에는 약 '6조 원'에 이를 것으로 내다봤습니다.
。。。。。。。。。。。。
1. 클라우드 전환 단계
▪
초창기:
소규모 Workload가 시범적으로 전환되는 시기
▪
과도기:
인프라, 네이티브 앱 등 주요 Workload가 전환되는 시기
▪
정착기:
모든 Workload가 클라우드에서 개발/구축되는 시기
클라우드 전환은 크게 세 단계로 나누어서 진행됩니다. 대부분의 기업과 기관이 현재 '클라우드 전환 과도기'에 접어든 가운데, 몇 가지 작지 않은 이슈로 인한 어려움을 겪고 있습니다.
2. 클라우드 송환? 클라우드에서 On-Premise로 복귀?!
IDC는 최근, "향후 2년 내 프라이빗 클라우드(Private Cloud) 또는 비 클라우드 환경으로의 이전을 계획하고 있는 기업의 비중이 70%가 넘는 것으로 나타났으며, 이러한 현상은 더욱 심화될 전망이다"라고 발표했습니다.
'클라우드 송환(Cloud Repatriation)'이라고도 부를 수 있는 이 같은 현상은, 주로 클라우드의 높은 비용·성능 문제·보안 및 규제·공급자 Lock-in 등이 주요 원인으로 지적되고 있습니다.
이와 같은 클라우드 전환 과도기에서의 어려움을 극복하고 효율성을 높이기 위해, '하이브리드 클라우드'로의 전환이 새로운 트렌드로 자리 잡았습니다.
3. 유연하게 활용한다! ‘하이브리드 클라우드’로의 전환 트렌드
하이브리드 클라우드(Hybrid Cloud)는 퍼블릭·프라이빗 클라우드와 대형 IDC 센터와 같은, 온프레미스(On-Premise) 환경을 조합하여 사용하는 것을 말합니다.
ⓒ디지털 서비스 이용 지원 시스템
현재 87% 이상의 기업이 2가지 이상의 멀티 클라우드를 사용하며, 72% 이상은 하이브리드 클라우드를 사용하는 것으로 나타났습니다.
하이브리드 클라우드의 장점
▪
다양한 환경을 조합하여 유연하게 리소스를 확장하거나 축소 가능
▪
민감정보를 프라이빗 클라우드에 유지하여 보안성 강화
▪
서로 다른 클라우드 환경의 장점의 조합 및 활용 가능
하이브리드 클라우드는 위와 같은 분명한 장점이 있기에, 계속해서 많은 기업과 기관이 사용할 것으로 예상됩니다. 하지만 하이브리드 클라우드도 반드시 극복해야 할 한계와 문제점이 있습니다. 하이브리드 클라우드의 한계는 크게 세 가지로 나눠볼 수 있는데요.
4. 하이브리드 클라우드의 세 가지 한계, 그리고 극복 방안
관리의 복잡성
Complexity
On-Premise, 하이브리드 클라우드, 퍼블릭 클라우드 등은 모두 서로 다른 인프라 구성과 특성을 보유하고 있습니다. 따라서 다양한 CSP와 Legacy 시스템 등을 종합적으로 관제하기 위한 모니터링 기술이 필요합니다.
정책의 분산화
Decentralization
각 CSP의 독자적인 기술과 운영환경에 따라, 기업의 IT 인프라 관리 정책이 분산화될 우려가 있습니다. 따라서 서로 다른 API 환경에 대응할 수 있는 중립적인 모니터링 접근 방식이 필요합니다.
서비스 품질 이슈
Quality
이기종 환경에서의 실시간 성능 모니터링 부재로, 서비스 품질 및 성능 문제가 발생할 수 있습니다. 따라서 실시간 상태 및 성능 지표 모니터링을 통한 최적의 프로비저닝 역량 확보가 중요합니다.
결국 하이브리드 클라우드의 세 가지 한계를 극복할 수 있는 '성공적인 모니터링 전략'이 필요합니다.
5. 하이브리드 클라우드 환경에서의 성공적인 모니터링 전략
앞서 살펴본 것처럼 하이브리드 클라우드의 효율을 높이고 한계를 극복하기 위해선,
성공적인 클라우드 & On-Premise 통합 모니터링
이 필요합니다.
통합 모니터링을 통해서 다양한 관리 Point를 단일화하고, 일관된 IT 정책을 적용하며, 다양한 관점별 View를 통한 데이터 가시성을 확보할 수 있습니다.
또한 각 환경에 대한 실시간 성능 지표 모니터링과 신속한 장애 감지 및 원인 분석을 통해, 높은 서비스 품질을 유지할 수 있습니다. 주요 Point에 대해서 자세히 살펴본다면 다음과 같습니다.
l 단일 Framework 기반의 통합 모니터링 환경 구성
성공적인 모니터링을 위해서는 Public/Private 클라우드와 On-Premise를 아우르는 단일 Framework 기반의 통합 모니터링 환경을 구성해야 합니다. 다양한 환경에 대한 통합 모니터링 시스템을 구축하여, 대시보드와 토폴로지 맵 등을 통해 분산된 IT 리소스와 서비스 정보를 한눈에 볼 수 있어야 하는 것이죠.
l 퍼블릭 클라우드 모니터링: 통합 관리 및 운영 가시성 확보
제니우스(Zenius)의 클라우드 서비스 맵
이용 중인 클라우드 서비스 전체 및 개별 단위의 주요 지표 상세 모니터링으로, 가시성을 확보해야 합니다. 이를 통해서 다양한 서비스의 주요 지표를 관리, 이용 서비스 간의 연관관계 관리, 과금(Billing) 관리, 즉각적인 장애 관리를 할 수 있습니다.
l 프라이빗 클라우드 모니터링: 개별적인 구성 환경을 고려한 모니터링
각 기업과 공공기관 개별적인 클라우드 구성 환경을 고려하여, 클라우드 인프라 자원을 관리하고 활용도를 높이기 위한 모니터링 전략도 필요합니다. 위의 설명처럼 쿠버네티스(Kubernetes), 컨테이너(Container), SDN 등 프라이빗 클라우드 환경을 구성하는 요소를 다각적으로 관리하여 IT 인프라 자원의 활용도를 향상시켜야 합니다.
l MSA 기반 애플리케이션 모니터링
IDC에 따르면 2025년에 출시되는 앱의 90% 이상이 '클라우드 네이티브'로 구현될 전망이라고 합니다.
클라우드 네이티브의 핵심은 'MSA(Micro Service Architecture)' 방법론으로의 전환입니다. 애플리케이션을 효과적으로 실행·배포·활용하기 위한 핵심요소는 'Container'이죠.
따라서 MSA 환경에서의 성공적인 애플리케이션 관리를 위해서는 실시간 모니터링, 분산 시스템 관제, 서비스 수요 변화 대응 이 세 가지가 가장 중요합니다.
위 도표에 정리된 것처럼 컨테이너 기반의 마이크로 서비스 모니터링, 복잡화된 시스템 간 트랜잭션 분석 및 가시화, 오토스케일링 자동 대응을 통한 관제 연속성 확보 전략을 구축한다면 성공적으로 MSA 기반의 애플리케이션 모니터링을 할 수 있습니다.
l 레거시 환경 모니터링
마지막으로 On-premise로 자체 보유하고 있는 레거시 장비와 프라이빗 클라우드 장비가 있는 전산실의 성공적인 모니터링을 위해서는, 먼저 On-premise 환경을 고려한 최적의 포인트 솔루션과 통합 플랫폼 기반 모니터링이 확보되어야 합니다.
또한 안정적인 On-Premise 환경 운영을 위해 전산실 부대설비(UPS, 항온 항습기 등), 환경감시(온/습도, 누수 등)에 대한 레거시 환경 맞춤형 관리가 가능해야 합니다. 물리/가상 자원 간의 그룹화 관리 기능, 다양한 자원 간의 이벤트 연관 설정 및 분석 기능도 성공적인 레거시 환경 모니터링을 위한 필수조건입니다.
6. 성공적인 모니터링 솔루션 선택 기준은?
클라우드 전환기, 하이브리드 클라우드 환경에서 성공적인 모니터링을 위한 루션 선택 기준은
1) 기술력이 있는지 2) 검증된 솔루션인지 3) 믿을 수 있는 기업인지
이렇게 세 가지로 정리할 수 있습니다.
하나, 기술력이 있는 솔루션인가?
클라우드와 레거시 통합을 위한 프레임워크 기반의 솔루션
인지, 그리고
여러 환경에 존재하는 IT 자원을 통합적으로 가시화
할 수 있는지,
변화에 쉽게 대응할 수 있는 사용자 맞춤 설계형 대시보드를 제공
하는지를 꼭 살펴봐야 합니다.
브레인즈컴퍼니 제니우스(Zenius)의 퍼블릭 클라우드 서비스 관제 예시
또한 AI 기술을 통해 장애를 사전에 예방하는 제니우스(Zenius) 처럼,
서비스 장애로 인한 손실을 방지하기 위한 사전 장애 감지 및 대응도 지원
하는지 꼭 살펴봐야 합니다. 업무 효율과 편의성을 높이기 위한
오토스케일링 자동 대응, 장애/이벤트 오토리커버리 등 운영 자동화 기능
도 필수 요소입니다.
둘, 검증된 솔루션인가?
클라우드 서비스 보안인증(CSAP), 마켓플레이스 등록 등 클라우드 환경에서의 성능 검증 절차 등 거친 솔루션
인지도 중요하게 살펴봐야 합니다. 또한 다수의 공공기관 및 다양한 산업군에서 사용되고 있는지도 중요한 판단 기준입니다.
셋, 믿을 수 있는 기업의 솔루션인가?
마지막으로
모니터링 서비스를 개발 및 운영한 업력, 재무 상태 안정성, 전문 인력 보유 등으로 지속적인 지원
이 가능한 기업의 솔루션인지를 검토해 봐야 합니다.
。。。。。。。。。。。。
브레인즈컴퍼니는 전통적인 IT 인프라 모니터링 시장에서의 경험을 바탕으로, 하이브리드 환경에서의 성공적인 모니터링을 수행하고 있습니다. 이제 필수가 된 클라우드 전환, 제대로 된 솔루션 선택을 통해 성공적으로 진행하시기 바랍니다!
#클라우드
#하이브리드클라우드
#프라이빗클라우드
#Cloud
오다인
프리세일즈팀
프리세일즈팀에서 사업 수주를 위한 업무를 수행하며 Zenius의 위닝 포인트를 만들어 갑니다.
필진 글 더보기
목록으로
추천 콘텐츠
이전 슬라이드 보기
IT 인프라 모니터링 시스템의 컨트롤러 개선기, ArgumentResolver를 통한 중복 제거
IT 인프라 모니터링 시스템의 컨트롤러 개선기, ArgumentResolver를 통한 중복 제거
대규모 IT 인프라를 모니터링하는 도메인에서는 서버나 네트워크 장비와 같은 관리 대상을 통칭하여 타겟(Target)이라고 부릅니다. 이에 따라 대다수의 API는 리소스 식별을 위해 URL 경로(Path Variable)나 쿼리 스트링(Query Parameter)을 통해 targetId를 필수적으로 전달받는 구조를 가지고 있습니다. 이 targetId는 단순한 문자열 식별자가 아니라, 실제 비즈니스 로직이 수행되기 전 반드시 선행되어야 하는 일련의 검증 절차를 요구합니다. 구체적으로는 클라이언트 입력값에 대한 유효성 검사, 해당 ID를 기반으로 한 DB 조회 및 도메인 객체(TargetInfoRecord)로의 매핑, 그리고 해당 타겟에 대한 사용자 접근 권한(Authorization) 확인 과정이 포함됩니다. 프로젝트 초기 구현 단계에서는 이러한 전처리 로직을 각 컨트롤러 메서드 바디 상단에 직접 구현하는 방식을 취했습니다. 하지만 API 엔드포인트가 수십 개로 늘어남에 따라, 동일한 검증 코드가 여러 컨트롤러에 산재하게 되는 구조적 문제가 발생했습니다. 이는 단순한 코드 중복(Boilerplate Code)을 넘어, 타겟 검증 정책이 변경될 때마다 관련된 모든 API를 수정해야 하는 유지보수의 취약점으로 이어졌습니다. 또한 비즈니스 로직과 검증 로직이 한 곳에 혼재됨에 따라 코드의 가독성이 저하되고, 수정 과정에서 누락이 발생할 경우 장애로 직결될 위험이 높습니다. 반복되는 검증 로직과 분산된 수정 포인트(N개의 지점) 문제를 근본적으로 해결하기 위해, 다음과 같은 명확한 엔지니어링 목표를 수립했습니다. “타겟 검증, 변환을 메서드 파라미터 주입 시점에 끝낸다.” Spring MVC는 이미 @PathVariable, @RequestParam, @AuthenticationPrincipal과 같이 요청 데이터를 가공하여 컨트롤러 메서드 파라미터에 바인딩하는 표준화된 메커니즘을 제공하고 있습니다. 이 아키텍처 패턴에 착안하여, [ URL에서 타겟 ID 추출 → 유효성 검증 → 도메인 객체 변환 ]으로 이어지는 일련의 과정을 비즈니스 로직 진입 전인 '파라미터 주입 단계'에서 완결짓도록 HandlerMethodArgumentResolver를 적용했습니다. 이 아키텍처를 실제 코드로 구현하기 위해, 프로세스를 크게 세 가지 단계로 나누어 진행했습니다. 메타데이터 정의 (Annotation): 어떤 파라미터를 검증할지 식별하고 정책을 부여 로직 구현 (Resolver & Helper): 실제 값을 추출하고 도메인 객체로 변환하는 바인딩 로직 작성 설정 등록 (Configuration): Spring MVC가 해당 리졸버를 인식하도록 설정 가장 먼저, 컨트롤러 파라미터에 검증 요구사항을 명시할 커스텀 어노테이션을 정의합니다. 1. 커스텀 어노테이션 정의 - @ToTargetInfoRecords 구현의 첫 단계로, 파라미터에 메타데이터를 부여할 커스텀 어노테이션을 정의합니다. 타겟에 대한 모든 정보를 TargetInfoRecord라는 도메인 객체로 캡슐화하여 관리하고 있습니다. 따라서 '해당 파라미터를 TargetInfoRecord 객체로 변환하라'는 명시적인 의미를 담아 @ToTargetInfoRecords라는 어노테이션을 설계했습니다. 이 어노테이션은 런타임 시점에 Resolver가 식별할 수 있어야 하므로 RUNTIME 정책을 사용하며, 파라미터 레벨에 적용되도록 타겟을 한정했습니다. - VALUE_PARAMETER로 메서드 파라미터에서만 사용하도록 제한합니다. - RUNTIME 보존으로 요청 처리 시점에 리졸버가 어노테이션 값을 읽습니다. 2. ArgumentResolver 구현 다음으로 Spring MVC의 HandlerMethodArgumentResolver 인터페이스를 구현하여 실질적인 바인딩 로직을 처리하는 ToTargetInfoRecordResolver를 작성합니다. HandlerMethodArgumentResolver를 상속한 ToTargetInfoRecordsResolver를 생성합니다. 3. 리졸버 등록 방법 구현한 리졸버가 실제로 동작하기 위해서는 Spring MVC의 Argument Resolver 체인에 등록해야 합니다. WebMvcConfigurer를 구현하여 우리가 만든 리졸버를 추가해주면, 이후 들어오는 요청에 대해 Spring이 자동으로 개입하게 됩니다. 이 리졸버를 등록한 후에 클라이언트로부터 요청이 들어오면, 컨트롤러 메서드 호출 직전에 파라미터 단위로 다음 순서가 진행됩니다. 1. Spring이 컨트롤러 메서드의 각 파라미터에 대해 등록된 리졸버 리스트를 순서대로 확인합니다. 2. supportsParameter(...)가 true인 첫 번째 리졸버를 선택합니다. 3. 선택된 리졸버의 resolveArgument(...)를 호출하여 값을 만들고, 그 반환값을 해당 파라미터에 주입합니다. 자세한 구현은 다음과 같습니다. 1) 어떤 파라미터를 내가 담당하는가 — supportsParameter 파라미터에 @ToTargetInfoRecords가 붙어 있으면 자신의 책임으로 판단합니다. 2) 값을 어떻게 만들고 주입하는가 — resolveArgument 3) URL에서 값은 어떻게 추출하는가 — 쿼리 vs 경로 - 쿼리스트링은 webRequest.getParameterValues()로, 경로 변수 HandlerMapping.URI_TEMPLATE_VARIABLES_ATTRIBUTE로 추출합니다. - 메서드 파라미터 타입이 List인지도 구분하고 검증합니다. 이렇게 헬퍼 클래스를 통해 요청 위치나 데이터 타입에 구애받지 않고 무결성이 검증된 데이터가 준비되면, 변환된 객체가 마침내 컨트롤러 메소드의 파라미터에 주입됩니다. 결과적으로 컨트롤러는 HTTP 요청의 복잡한 세부 사항을 전혀 모른 채, 안전하게 가공된 도메인 객체를 즉시 사용할 수 있게 됩니다. 실제 적용 사례 가장 눈에 띄는 변화는 컨트롤러의 간결함입니다. 기존에는 비즈니스 로직과 섞여 있던 '타겟 ID 추출', '유효성 검사', '도메인 변환', '권한 체크' 등의 횡단 관심사(Cross-cutting Concerns)가 완벽하게 분리되었습니다. 덕분에 개발자는 신규 API를 작성할 때 불필요한 반복 코드(Boilerplate)를 작성하는 수고를 덜고, 핵심 비즈니스 로직 구현에만 온전히 집중할 수 있게 되었습니다. 또한, 유지보수 측면에서도 강력한 이점을 가집니다. 만약 타겟 검증 정책이 변경되더라도 수십 개의 컨트롤러를 일일이 수정할 필요 없이, ArgumentResolver의 로직 한 곳만 수정하면 전사적으로 변경 사항이 반영됩니다. 다수의 API에서 [URL로부터 값 추출 → 검증 → 도메인 객체 변환]의 패턴이 반복되는 프로젝트라면, HandlerMethodArgumentResolver를 적극적으로 도입하여 코드의 품질과 생산성을 높여보시는 것을 권장합니다.
2026.02.06
Spring MVC: 반복되는 검증 로직 한 번에 끝내기
Spring MVC: 반복되는 검증 로직 한 번에 끝내기
인프라 관리 도메인에서 API 설계 시 가장 빈번하게 등장하는 파라미터는 단연 targetId입니다. 하지만 이 식별자는 비즈니스 로직이 실행되기 전, 반드시 통과해야 하는 '삼중 관문'을 가지고 있습니다. 유효성 검사, 도메인 객체 변환, 그리고 권한 확인이 그것입니다. 초기 구현 단계에서는 이 관문들을 각 컨트롤러 메서드 내부에서 직접 제어하는 방식을 택했습니다. 하지만 인프라 규모가 커지고 API 엔드포인트가 늘어날수록, 이 직관적인 방식은 코드 중복과 유지보수 효율성 저하라는 아키텍처적 부채로 돌아오기 시작했습니다. API 엔드포인트가 수십 개로 늘어남에 따라, 동일한 검증 코드가 여러 컨트롤러에 산재하게 되는 구조적 문제가 발생했습니다. 이는 단순한 코드 중복(Boilerplate Code)을 넘어, 타겟 검증 정책이 변경될 때마다 관련된 모든 API를 수정해야 하는 유지보수의 취약점으로 이어졌습니다. 또한 비즈니스 로직과 검증 로직이 한 곳에 혼재됨에 따라 코드의 가독성이 저하되고, 수정 과정에서 누락이 발생할 경우 장애로 직결될 위험이 높습니다. 반복되는 검증 로직과 분산된 수정 포인트(N개의 지점) 문제를 근본적으로 해결하기 위해, 다음과 같은 명확한 엔지니어링 목표를 수립했습니다. “타겟 검증, 변환을 메서드 파라미터 주입 시점에 끝낸다” Spring MVC는 이미 @PathVariable, @RequestParam, @AuthenticationPrincipal과 같이 요청 데이터를 가공하여 컨트롤러 메서드 파라미터에 바인딩하는 표준화된 메커니즘을 제공하고 있습니다. 이 아키텍처 패턴에 착안하여, [ URL에서 타겟 ID 추출 → 유효성 검증 → 도메인 객체 변환 ]으로 이어지는 일련의 과정을 비즈니스 로직 진입 전인 '파라미터 주입 단계'에서 완결짓도록 HandlerMethodArgumentResolver를 적용했습니다. 이 아키텍처를 실제 코드로 구현하기 위해, 프로세스를 크게 세 가지 단계로 나누어 진행했습니다. 1. 메타데이터 정의 (Annotation): 어떤 파라미터를 검증할지 식별하고 정책을 부여 2. 로직 구현 (Resolver & Helper): 실제 값을 추출하고 도메인 객체로 변환하는 바인딩 로직 작성 3. 설정 등록 (Configuration): Spring MVC가 해당 리졸버를 인식하도록 설정 가장 먼저, 컨트롤러 파라미터에 검증 요구사항을 명시할 커스텀 어노테이션을 정의합니다. 1. 커스텀 어노테이션 정의 - @ToTargetInfoRecords 구현의 첫 단계로, 파라미터에 메타데이터를 부여할 커스텀 어노테이션을 정의합니다. 타겟에 대한 모든 정보를 TargetInfoRecord라는 도메인 객체로 캡슐화하여 관리하고 있습니다. 따라서 '해당 파라미터를 TargetInfoRecord 객체로 변환하라'는 명시적인 의미를 담아 @ToTargetInfoRecords라는 어노테이션을 설계했습니다. 이 어노테이션은 런타임 시점에 Resolver가 식별할 수 있어야 하므로 RUNTIME 정책을 사용하며, 파라미터 레벨에 적용되도록 타겟을 한정했습니다. - VALUE_PARAMETER로 메서드 파라미터에서만 사용하도록 제한합니다. - RUNTIME 보존으로 요청 처리 시점에 리졸버가 어노테이션 값을 읽습니다. 2. ArgumentResolver 구현 다음으로 Spring MVC의 HandlerMethodArgumentResolver 인터페이스를 구현하여 실질적인 바인딩 로직을 처리하는 ToTargetInfoRecordResolver를 작성합니다. HandlerMethodArgumentResolver를 상속한 ToTargetInfoRecordsResolver를 생성합니다. 3. 리졸버 등록 방법 구현한 리졸버가 실제로 동작하기 위해서는 Spring MVC의 Argument Resolver 체인에 등록해야 합니다. WebMvcConfigurer를 구현하여 우리가 만든 리졸버를 추가해주면, 이후 들어오는 요청에 대해 Spring이 자동으로 개입하게 됩니다. 이 리졸버를 등록한 후에 클라이언트로부터 요청이 들어오면, 컨트롤러 메서드 호출 직전에 파라미터 단위로 다음 순서가 진행됩니다. 1. Spring이 컨트롤러 메서드의 각 파라미터에 대해 등록된 리졸버 리스트를 순서대로 확인합니다. 2. supportsParameter(...)가 true인 첫 번째 리졸버를 선택합니다. 3. 선택된 리졸버의 resolveArgument(...)를 호출하여 값을 만들고, 그 반환값을 해당 파라미터에 주입합니다. 자세한 구현은 다음과 같습니다. 1) 어떤 파라미터를 내가 담당하는가 — supportsParameter 파라미터에 @ToTargetInfoRecords가 붙어 있으면 자신의 책임으로 판단합니다. 2) 값을 어떻게 만들고 주입하는가 — resolveArgument 3) URL에서 값은 어떻게 추출하는가 — 쿼리 vs 경로 - 쿼리스트링은 webRequest.getParameterValues()로, 경로 변수는HandlerMapping.URI_TEMPLATE_VARIABLES_ATTRIBUTE로 추출합니다. - 메서드 파라미터 타입이 List인지도 구분하고 검증합니다. 이렇게 헬퍼 클래스를 통해 요청 위치나 데이터 타입에 구애받지 않고 무결성이 검증된 데이터가 준비되면, 변환된 객체가 마침내 컨트롤러 메소드의 파라미터에 주입됩니다. 결과적으로 컨트롤러는 HTTP 요청의 복잡한 세부 사항을 전혀 모른 채, 안전하게 가공된 도메인 객체를 즉시 사용할 수 있게 됩니다. 실제 적용 사례 가장 눈에 띄는 변화는 컨트롤러의 간결함입니다. 기존에는 비즈니스 로직과 섞여 있던 '타겟 ID 추출', '유효성 검사', '도메인 변환', '권한 체크' 등의 횡단 관심사(Cross-cutting Concerns)가 완벽하게 분리되었습니다. 덕분에 개발자는 신규 API를 작성할 때 불필요한 반복 코드(Boilerplate)를 작성하는 수고를 덜고, 핵심 비즈니스 로직 구현에만 온전히 집중할 수 있게 되었습니다. 또한, 유지보수 측면에서도 강력한 이점을 가집니다. 만약 타겟 검증 정책이 변경되더라도 수십 개의 컨트롤러를 일일이 수정할 필요 없이, ArgumentResolver의 로직 한 곳만 수정하면 전사적으로 변경 사항이 반영됩니다. 다수의 API에서 [URL로부터 값 추출 → 검증 → 도메인 객체 변환]의 패턴이 반복되는 프로젝트라면, HandlerMethodArgumentResolver를 적극적으로 도입하여 코드의 품질과 생산성을 높여보시는 것을 권장합니다.
2026.03.06
다음 슬라이드 보기