-
Notifications
You must be signed in to change notification settings - Fork 0
[TASK-178 / 25.06.27] Feature - 센트리 슬랙 웹훅 연동 #38
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Changes from 8 commits
d786e46
9d11a69
635b18f
538c57e
37f8b31
9db3759
19bc8fb
81785ad
fe71429
5002eff
3c38b63
4d46adb
fc761ac
424607c
7db5b02
File filter
Filter by extension
Conversations
Jump to
Diff view
Diff view
There are no files selected for viewing
Original file line number | Diff line number | Diff line change |
---|---|---|
|
@@ -16,6 +16,10 @@ const poolConfig: pg.PoolConfig = { | |
max: 10, // 최대 연결 수 | ||
idleTimeoutMillis: 30000, // 연결 유휴 시간 (30초) | ||
connectionTimeoutMillis: 5000, // 연결 시간 초과 (5초) | ||
// ssl: false, | ||
ssl: { | ||
rejectUnauthorized: false, | ||
}, | ||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 주석은 왜 살려두며,, 왜 갑자기 false 를 굳이 추가하는지.. 기준님.. 기존 값을 그냥 그대로 둬 주세요.. There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 지금 당장의 main 의 There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. main에서 완전 제거됬으리라고 생각하지 못했네요.. F/U의 부재가 심각한 듯 싶습니다;; |
||
}; | ||
|
||
if (process.env.NODE_ENV === 'production') { | ||
|
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Invalid Body값에 대한 실패 케이스 테스트가 없는 것 같네요! There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 반영했습니다! |
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,184 @@ | ||
import 'reflect-metadata'; | ||
import { Request, Response } from 'express'; | ||
import { WebhookController } from '@/controllers/webhook.controller'; | ||
import { sendSlackMessage } from '@/modules/slack/slack.notifier'; | ||
|
||
// Mock dependencies | ||
jest.mock('@/modules/slack/slack.notifier'); | ||
|
||
// logger 모킹 | ||
jest.mock('@/configs/logger.config', () => ({ | ||
error: jest.fn(), | ||
info: jest.fn(), | ||
})); | ||
|
||
describe('WebhookController', () => { | ||
let webhookController: WebhookController; | ||
let mockRequest: Partial<Request>; | ||
let mockResponse: Partial<Response>; | ||
let nextFunction: jest.Mock; | ||
let mockSendSlackMessage: jest.MockedFunction<typeof sendSlackMessage>; | ||
|
||
beforeEach(() => { | ||
// WebhookController 인스턴스 생성 | ||
webhookController = new WebhookController(); | ||
|
||
// Request, Response, NextFunction 모킹 | ||
mockRequest = { | ||
body: {}, | ||
headers: {}, | ||
}; | ||
|
||
mockResponse = { | ||
json: jest.fn().mockReturnThis(), | ||
status: jest.fn().mockReturnThis(), | ||
}; | ||
|
||
nextFunction = jest.fn(); | ||
mockSendSlackMessage = sendSlackMessage as jest.MockedFunction<typeof sendSlackMessage>; | ||
}); | ||
|
||
afterEach(() => { | ||
jest.clearAllMocks(); | ||
}); | ||
|
||
describe('handleSentryWebhook', () => { | ||
// 실제 동작에 필요한 필수 값만 사용하도록 타입 미적용 | ||
const mockSentryData = { | ||
action: 'created', | ||
data: { | ||
issue: { | ||
id: 'test-issue-123', | ||
title: '테스트 오류입니다', | ||
culprit: 'TestFile.js:10', | ||
status: 'unresolved', | ||
count: "5", | ||
userCount: 3, | ||
firstSeen: '2024-01-01T12:00:00.000Z', | ||
permalink: 'https://velog-dashboardv2.sentry.io/issues/test-issue-123/', | ||
project: { | ||
id: 'project-123', | ||
name: 'Velog Dashboard', | ||
slug: 'velog-dashboard' | ||
} | ||
} | ||
} | ||
}; | ||
|
||
it('유효한 Sentry 웹훅 데이터로 처리에 성공해야 한다', async () => { | ||
mockRequest.body = mockSentryData; | ||
mockSendSlackMessage.mockResolvedValue(); | ||
|
||
await webhookController.handleSentryWebhook( | ||
mockRequest as Request, | ||
mockResponse as Response, | ||
nextFunction | ||
); | ||
|
||
expect(mockSendSlackMessage).toHaveBeenCalledWith( | ||
expect.stringContaining('🚨 *새로운 오류가 발생했습니다*') | ||
); | ||
expect(mockSendSlackMessage).toHaveBeenCalledWith( | ||
expect.stringContaining('🔴 *제목:* 테스트 오류입니다') | ||
); | ||
expect(mockSendSlackMessage).toHaveBeenCalledWith( | ||
expect.stringContaining('📍 *위치:* TestFile.js:10') | ||
); | ||
expect(mockSendSlackMessage).toHaveBeenCalledWith( | ||
expect.stringContaining('🔗 *상세 보기:* https://velog-dashboardv2.sentry.io/issues/test-issue-123/') | ||
); | ||
expect(mockResponse.status).toHaveBeenCalledWith(200); | ||
expect(mockResponse.json).toHaveBeenCalledWith({ | ||
success: true, | ||
message: 'Sentry 웹훅 처리에 성공하였습니다.', | ||
data: {}, | ||
error: null | ||
}); | ||
}); | ||
|
||
it('permalink가 없는 경우 기본 URL 패턴을 사용해야 한다', async () => { | ||
const dataWithoutPermalink = { | ||
...mockSentryData, | ||
data: { | ||
...mockSentryData.data, | ||
issue: { | ||
...mockSentryData.data.issue, | ||
permalink: undefined | ||
} | ||
} | ||
}; | ||
mockRequest.body = dataWithoutPermalink; | ||
mockSendSlackMessage.mockResolvedValue(); | ||
|
||
await webhookController.handleSentryWebhook( | ||
mockRequest as Request, | ||
mockResponse as Response, | ||
nextFunction | ||
); | ||
|
||
expect(mockSendSlackMessage).toHaveBeenCalledWith( | ||
expect.stringContaining('🔗 *상세 보기:* https://velog-dashboardv2.sentry.io/issues/test-issue-123/') | ||
); | ||
}); | ||
|
||
it('Slack 메시지 전송 실패 시 에러를 전달해야 한다', async () => { | ||
mockRequest.body = mockSentryData; | ||
const slackError = new Error('Slack 전송 실패'); | ||
mockSendSlackMessage.mockRejectedValue(slackError); | ||
|
||
await webhookController.handleSentryWebhook( | ||
mockRequest as Request, | ||
mockResponse as Response, | ||
nextFunction | ||
); | ||
|
||
expect(nextFunction).toHaveBeenCalledWith(slackError); | ||
expect(mockResponse.json).not.toHaveBeenCalled(); | ||
}); | ||
}); | ||
|
||
describe('formatSentryMessage (private method integration test)', () => { | ||
it('완전한 Sentry 데이터로 올바른 형식의 메시지를 생성해야 한다', async () => { | ||
// 실제 동작에 필요한 필수 값만 사용하도록 타입 미적용 | ||
const completeData = { | ||
action: 'created', | ||
data: { | ||
issue: { | ||
id: 'issue-456', | ||
title: 'TypeError: Cannot read property of undefined', | ||
culprit: 'components/UserProfile.tsx:25', | ||
status: 'unresolved', | ||
count: "12", | ||
userCount: 8, | ||
firstSeen: '2024-01-15T14:30:00.000Z', | ||
permalink: 'https://velog-dashboardv2.sentry.io/issues/issue-456/', | ||
project: { | ||
id: 'proj-789', | ||
name: 'Velog Dashboard V2', | ||
slug: 'velog-dashboard-v2' | ||
} | ||
} | ||
} | ||
}; | ||
|
||
mockRequest.body = completeData; | ||
mockSendSlackMessage.mockResolvedValue(); | ||
|
||
await webhookController.handleSentryWebhook( | ||
mockRequest as Request, | ||
mockResponse as Response, | ||
nextFunction | ||
); | ||
|
||
const expectedMessage = `🚨 *새로운 오류가 발생했습니다* | ||
|
||
🔴 *제목:* TypeError: Cannot read property of undefined | ||
|
||
📍 *위치:* components/UserProfile.tsx:25 | ||
|
||
🔗 *상세 보기:* https://velog-dashboardv2.sentry.io/issues/issue-456/`; | ||
|
||
expect(mockSendSlackMessage).toHaveBeenCalledWith(expectedMessage); | ||
}); | ||
}); | ||
}); |
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 벨리데이션 미들웨어가 없어도 괜찮을 것 같은데 다만, 이를 아무나 호출할 수 있게 해도 괜찮을까 싶은 강력한 의문점이 있네요. 어떻게 막을 수 있는 방법이 없을까요? 센트리에서 커스텀 헤더를 강제 추가해서 해당 헤더가 있는 경우만 OK 한다던지 There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 저도 이 부분은 고민해보고 있는데.. Hook 쪽에서 강제로 어떤 헤더를 전송하게 하는 방법은 찾아보기가 어렵네요;; There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. LB 에서 처리하면 모든 라우팅에 제한이 됩니다, 하물며 저희 배치쪽에서도 쓰로풋이 제한이 되어버리죠. 더욱이 추후 서버 추가하는 순간 LB 에서 완벽한 보틀넥 지옥이라서요. L4 면 모를까, L7 에서는 주로 하지 못하는 방법이긴 해요. 공식홈페이지를 찾아보니까 "Sentry webhooks support various functionalities and are made up of four integral HTTP headers described below" - https://docs.sentry.io/organization/integrations/integration-platform/webhooks/ 라고 이미 Sentry-Hook-Signature 헤더 값을 준다고 하네요 ㅎㅎ There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. Sentry-Hook-Signature값이 계속 바뀌는 값이다 보니 놓친 것 같은데, 공식 문서를 제대로 읽어보지 못한 것 같네요;; |
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,55 @@ | ||
import { NextFunction, Request, RequestHandler, Response } from 'express'; | ||
import { EmptyResponseDto, SentryWebhookData } from '@/types'; | ||
import logger from '@/configs/logger.config'; | ||
import { sendSlackMessage } from '@/modules/slack/slack.notifier'; | ||
|
||
export class WebhookController { | ||
private readonly STATUS_EMOJI = { | ||
'unresolved': '🔴', | ||
'resolved': '✅', | ||
'ignored': '🔇', | ||
'archived': '📦', | ||
} as const; | ||
six-standard marked this conversation as resolved.
Show resolved
Hide resolved
|
||
|
||
handleSentryWebhook: RequestHandler = async ( | ||
req: Request, | ||
res: Response, | ||
next: NextFunction, | ||
): Promise<void> => { | ||
try { | ||
if (!req.body || typeof req.body !== 'object' || req.body.action !== "created") { | ||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 여기는 if (req.body?.action !== 'created') 정도로 축약할 수 있을 것 같은데 어떠신가요? 제안 드렸던 크레덴셜 검증이 사실 베스트이긴 한데, action이라는 필드가 있는지, 그게 created인지 정도만 해도 센트리인지 충분히 확인 될 것 같아요! 이게 저희 디비를 조작하거나 그런게 아니다보니 저는 이정도도 충분해보입니다!! 👍 There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 덧붙이자면 제가 알기로 라우터에서 받는 request 객체는 무조건 body 필드가 있을거예요. Express에서 자동으로 Request 객체를 만들어서요! There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 말씀해주신대로 반영했습니다! |
||
res.status(400).json(new EmptyResponseDto(true, 'Sentry 웹훅 처리에 실패했습니다', {}, null)); | ||
} | ||
|
||
const sentryData: SentryWebhookData = req.body; | ||
|
||
const slackMessage = this.formatSentryMessage(sentryData); | ||
await sendSlackMessage(slackMessage); | ||
|
||
const response = new EmptyResponseDto(true, 'Sentry 웹훅 처리에 성공하였습니다.', {}, null); | ||
res.status(200).json(response); | ||
} catch (error) { | ||
logger.error('Sentry 웹훅 처리 실패:', error); | ||
next(error); | ||
} | ||
}; | ||
|
||
private formatSentryMessage(sentryData: SentryWebhookData): string { | ||
const { data: { issue } } = sentryData; | ||
|
||
if(!issue.status || !issue.title || !issue.culprit || !issue.id) throw new Error('Sentry 웹훅 데이터가 올바르지 않습니다'); | ||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 요건 위 19번째줄이랑 같은 400 예외처리 같은데, 통합하면 좋을 것 같긴 합니다~! There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 저는 개인적으로 통합하는것보다 뺴는게 맞다고 생각하긴 합니다! |
||
|
||
const { status, title: issueTitle, culprit, permalink, id } = issue; | ||
const statusEmoji = this.STATUS_EMOJI[status as keyof typeof this.STATUS_EMOJI]; | ||
|
||
// URL 생성 - permalink가 있으면 사용, 없으면 실제 프로젝트 URL 패턴으로 생성 | ||
const detailUrl = permalink || `https://velog-dashboardv2.sentry.io/issues/${id}/`; | ||
|
||
let message = `🚨 *새로운 오류가 발생하였습니다*\n\n`; | ||
message += `${statusEmoji} *제목:* ${issueTitle}\n\n`; | ||
message += `📍 *위치:* ${culprit}\n\n`; | ||
message += `🔗 *상세 보기:* ${detailUrl}`; | ||
|
||
return message; | ||
} | ||
} |
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,52 @@ | ||
import express, { Router } from 'express'; | ||
import { WebhookController } from '@/controllers/webhook.controller'; | ||
|
||
const router: Router = express.Router(); | ||
|
||
// 컨트롤러 인스턴스 생성 | ||
const webhookController = new WebhookController(); | ||
|
||
/** | ||
* @swagger | ||
* /webhook/sentry: | ||
* post: | ||
* summary: Sentry webhook 처리 | ||
* description: Sentry에서 전송되는 webhook 이벤트를 처리하고 Slack으로 알림을 전송합니다. | ||
* tags: [Webhook] | ||
* requestBody: | ||
* required: true | ||
* content: | ||
* application/json: | ||
* schema: | ||
* type: object | ||
* properties: | ||
* action: | ||
* type: string | ||
* description: Sentry 액션 타입 | ||
* enum: [created, resolved, unresolved, ignored] | ||
* data: | ||
* type: object | ||
* properties: | ||
* issue: | ||
* type: object | ||
* description: Sentry 이슈 정보 | ||
* actor: | ||
six-standard marked this conversation as resolved.
Show resolved
Hide resolved
|
||
* type: object | ||
* description: 액션을 수행한 사용자 정보 | ||
* responses: | ||
* 200: | ||
* description: Webhook 처리 성공 | ||
* content: | ||
* application/json: | ||
* schema: | ||
* type: object | ||
* properties: | ||
* message: | ||
* type: string | ||
* example: "Webhook 처리 완료" | ||
* 500: | ||
* description: 서버 오류 | ||
*/ | ||
router.post('/webhook/sentry', webhookController.handleSentryWebhook); | ||
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 🛠️ Refactor suggestion 🧩 Verification correct웹훅 엔드포인트 보안 강화 필요 현재 구현에는 웹훅 요청의 진위를 확인하는 보안 검증이 없습니다. Sentry 웹훅은 일반적으로 서명 검증이나 시크릿 키 검증을 통해 요청의 유효성을 확인해야 합니다. 다음 스크립트로 프로젝트에서 웹훅 보안 관련 미들웨어나 설정이 있는지 확인해주세요: Sentry 웹훅 서명 검증에 대한 최신 문서도 확인해주세요: 🏁 Script executed: #!/bin/bash
# 웹훅 보안 관련 코드 검색
echo "웹훅 시크릿이나 서명 검증 관련 코드:"
rg -i "webhook.*secret|signature|verify" --type ts
echo "\n환경 변수에서 Sentry 관련 설정:"
rg -i "sentry.*secret|sentry.*key" --include="*.env*" .
echo "\n미들웨어에서 인증 관련 코드:"
fd "middleware" --type f --exec grep -l "auth\|verify\|secret" {} \; Length of output: 2721 🌐 Web query:
💡 Result: Verifying Sentry webhook signatures is crucial to ensure the authenticity and integrity of the payloads your server receives. Here are some best practices for Sentry webhook signature verification security:
If you'd like, I can provide example code snippets for verifying Sentry webhook signatures in common programming languages. Would you like that? 웹훅 엔드포인트 보안 강화 필요 현재 구현에는 웹훅 요청의 진위를 확인하는 보안 검증이 없습니다. Sentry 웹훅은 일반적으로 서명 검증이나 시크릿 키 검증을 통해 요청의 유효성을 확인해야 합니다. 다음 스크립트로 프로젝트에서 웹훅 보안 관련 미들웨어나 설정이 있는지 확인해주세요: #!/bin/bash
# 웹훅 보안 관련 코드 검색
echo "웹훅 시크릿이나 서명 검증 관련 코드:"
rg -i "webhook.*secret|signature|verify" --type ts
echo "\n환경 변수에서 Sentry 관련 설정:"
rg -i "sentry.*secret|sentry.*key" --include="*.env*" .
echo "\n미들웨어에서 인증 관련 코드:"
fd "middleware" --type f --exec grep -l "auth\|verify\|secret" {} \; Sentry 웹훅 서명 검증에 대한 최신 문서도 확인해주세요:
🤖 Prompt for AI Agents
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. +) 머져 그냥 넣어놓은건데 코드래빗이 엄청나게 뚱뚱한 댓글을 남겼네요... There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. 🧩 Analysis chain@ooheunda 제공해주신 Sentry 공식 문서를 확인해보겠습니다. Sentry의 웹훅 서명 검증 구현 방법에 대한 구체적인 정보를 찾아보겠습니다. Sentry 웹훅 서명 검증을 위한 미들웨어 구현 예시를 제공하겠습니다: // src/middlewares/webhook-verification.middleware.ts
import { Request, Response, NextFunction } from 'express';
import crypto from 'crypto';
import { logger } from '@/utils/logger';
export const verifySentrySignature = (req: Request, res: Response, next: NextFunction) => {
const signature = req.headers['sentry-hook-signature'] as string;
const timestamp = req.headers['sentry-hook-timestamp'] as string;
const secret = process.env.SENTRY_WEBHOOK_SECRET;
if (!signature || !timestamp || !secret) {
logger.warn('Missing required webhook verification headers or secret');
return res.status(401).json({ error: 'Unauthorized' });
}
// 타임스탬프 검증 (5분 이내)
const currentTime = Math.floor(Date.now() / 1000);
const webhookTime = parseInt(timestamp);
if (Math.abs(currentTime - webhookTime) > 300) {
logger.warn('Webhook timestamp is too old');
return res.status(401).json({ error: 'Request too old' });
}
// 서명 검증
const payload = JSON.stringify(req.body);
const expectedSignature = crypto
.createHmac('sha256', secret)
.update(`${timestamp}${payload}`)
.digest('hex');
if (!crypto.timingSafeEqual(Buffer.from(signature), Buffer.from(expectedSignature))) {
logger.warn('Invalid webhook signature');
return res.status(401).json({ error: 'Invalid signature' });
}
next();
}; 그리고 라우터에 이 미들웨어를 적용: // src/routes/webhook.router.ts (수정된 부분)
import { verifySentrySignature } from '@/middlewares/webhook-verification.middleware';
// 웹훅 서명 검증 미들웨어 추가
router.post('/webhook/sentry', verifySentrySignature, webhookController.handleSentryWebhook); 환경 변수 설정도 필요합니다: SENTRY_WEBHOOK_SECRET=your_sentry_webhook_secret_here 🏁 Script executed:
Length of output: 682 🌐 Web query:
💡 Result: To implement webhook signature verification for Sentry, you can follow these steps:
For more detailed information, refer to Sentry's documentation on webhooks: (docs.sentry.io) Citations:
@ooheunda 감사합니다! Sentry 공식 문서를 참조하여 정확한 구현 방법을 제공하겠습니다. 검색 결과를 바탕으로 Sentry 웹훅 서명 검증을 위한 미들웨어를 구현해보겠습니다: // src/middlewares/webhook-signature.middleware.ts
import { Request, Response, NextFunction } from 'express';
import crypto from 'crypto';
import { logger } from '@/utils/logger';
export const verifySentryWebhookSignature = (
req: Request,
res: Response,
next: NextFunction,
): void => {
try {
const signature = req.headers['sentry-hook-signature'] as string;
const secret = process.env.SENTRY_WEBHOOK_SECRET;
if (!signature) {
logger.warn('Missing Sentry webhook signature header');
res.status(401).json({ error: 'Missing signature header' });
return;
}
if (!secret) {
logger.error('SENTRY_WEBHOOK_SECRET environment variable not set');
res.status(500).json({ error: 'Server configuration error' });
return;
}
// 요청 body를 raw string으로 사용 (JSON.stringify 사용하지 않음)
const payload = JSON.stringify(req.body);
// HMAC-SHA256으로 예상되는 서명 생성
const expectedSignature = crypto
.createHmac('sha256', secret)
.update(payload)
.digest('hex');
// 타이밍 공격 방지를 위한 안전한 비교
if (!crypto.timingSafeEqual(Buffer.from(signature), Buffer.from(expectedSignature))) {
logger.warn('Invalid Sentry webhook signature');
res.status(401).json({ error: 'Invalid signature' });
return;
}
logger.info('Sentry webhook signature verified successfully');
next();
} catch (error) {
logger.error('Error verifying Sentry webhook signature:', error);
res.status(500).json({ error: 'Signature verification failed' });
}
}; 그리고 라우터에 이 미들웨어를 적용: // src/routes/webhook.router.ts (수정)
import express, { Router } from 'express';
import { WebhookController } from '@/controllers/webhook.controller';
import { verifySentryWebhookSignature } from '@/middlewares/webhook-signature.middleware';
const router: Router = express.Router();
// 컨트롤러 인스턴스 생성
const webhookController = new WebhookController();
/**
* @swagger
* /webhook/sentry:
* post:
* summary: Sentry webhook 처리
* description: Sentry에서 전송되는 webhook 이벤트를 처리하고 Slack으로 알림을 전송합니다.
* tags: [Webhook]
* security:
* - SentryWebhookSignature: []
* requestBody:
* required: true
* content:
* application/json:
* schema:
* type: object
* properties:
* action:
* type: string
* description: Sentry 액션 타입
* enum: [created, resolved, unresolved, ignored]
* data:
* type: object
* properties:
* issue:
* type: object
* description: Sentry 이슈 정보
* actor:
* type: object
* description: 액션을 수행한 사용자 정보
* responses:
* 200:
* description: Webhook 처리 성공
* content:
* application/json:
* schema:
* type: object
* properties:
* message:
* type: string
* example: "Webhook 처리 완료"
* 401:
* description: 서명 검증 실패
* 500:
* description: 서버 오류
*/
router.post('/webhook/sentry', verifySentryWebhookSignature, webhookController.handleSentryWebhook);
export default router; 환경 변수 설정 ( # Sentry 웹훅 서명 검증을 위한 시크릿 키
SENTRY_WEBHOOK_SECRET=your_sentry_webhook_signing_secret_here 추가 설정 필요사항:
이제 웹훅 엔드포인트가 Sentry의 서명 검증을 통과한 요청만 처리하게 됩니다. 🧬 Code Graph Analysis ResultsPossibly relevant snippets from
|
||
|
||
export default router; |
Uh oh!
There was an error while loading. Please reload this page.