기획은 검정색이다.

[화면설계서] 프론트 어드민 기획차이 본문

서비스기획/화면설계서

[화면설계서] 프론트 어드민 기획차이

thinkhub 2024. 11. 6. 12:28

프론트(Frontend)와 어드민(Admin) 기획은 사용자 대상, 기능 목표, UI/UX 접근법에서 차이가 있습니다. 

1. 대상 사용자

  • 프론트: 일반 사용자나 고객을 대상으로 하는 화면입니다. 사용자 친화적이며, 직관적으로 기능을 이해하고 사용할 수 있도록 설계합니다.
  • 어드민: 관리자나 내부 직원이 사용하는 화면입니다. 주로 데이터 관리, 모니터링, 분석 기능이 중요하게 다뤄지며, 기능의 효율성과 작업 편의성이 우선됩니다.

2. 기능 및 목적

  • 프론트: 사용자 경험(UX) 중심의 기능을 기획합니다. 검색, 결제, 로그인, 게시물 작성과 같은 사용자 활동을 자연스럽게 수행할 수 있도록 지원합니다.
  • 어드민: 데이터 관리, 고객 지원, 서비스 모니터링 등의 기능을 포함하며, 사용자가 아닌 운영자를 돕는 도구로써의 기능성이 중요합니다.

3. UI/UX 설계

  • 프론트: 디자인적으로 매력적이면서도 사용자가 쉽게 접근할 수 있도록 설계해야 합니다.
    브랜드 이미지, 가독성, 반응형 설계 등이 중요합니다.
  • 어드민: 관리의 효율성이 중점입니다. 복잡한 데이터나 정보가 명확하게 표시되고, 필요한 필터와 통계 기능 등이 빠르게 제공되어야 합니다. 직관적인 배치와 단순한 인터페이스가 선호됩니다.

4. 데이터 처리 방식

  • 프론트: 사용자 경험을 위해 데이터를 빠르게 로드하고 표시하는 것이 중요합니다. 서버와의 상호작용이 사용자 경험에 영향을 미치지 않도록 비동기 처리와 로딩 속도에 신경 씁니다.
  • 어드민: 대량의 데이터를 다루는 경우가 많으므로, 데이터를 효과적으로 정리하고 필터링할 수 있는 기능을 제공합니다. 데이터 다운로드, 엑셀 출력, 로그 관리 등도 포함될 수 있습니다.

5. 보안 및 접근 제어

  • 프론트: 사용자 개인정보 보호가 중요하므로 접근 권한과 데이터 보안에 신경 씁니다.
  • 어드민: 접근 권한이 더 세분화됩니다. 관리자, 슈퍼 관리자 등의 권한 구분이 필요하고, 데이터 접근 및 변경 이력을 기록할 수 있는 기능도 추가됩니다.

이처럼 프론트는 사용자 친화적인 접근법이, 어드민은 관리의 효율성이 중요한 요소로 작용하는 차이가 있습니다.


로그인 설계

프론트와 어드민의 로그인 권한 및 정책은 보안 수준, 접근 권한 범위, 계정 관리에서 차이가 있습니다. 

1. 프론트 로그인 권한 정책

  • 목적: 일반 사용자(고객)가 서비스에 접근할 수 있도록 하며, 보안 수준은 개인정보 보호 중심으로 설계합니다.
  • 권한 부여 범위:
    • 로그인 후 자신의 계정에 접근할 수 있으며, 기본적으로 개인정보 조회, 서비스 이용, 결제, 주문 내역 확인 등과 같은 사용자 맞춤형 기능에 접근할 수 있습니다.
    • 일반적으로 관리자 기능이나 다른 사용자의 정보에는 접근할 수 없습니다.
  • 인증 방식:
    • 이메일/비밀번호 기반 인증: 기본적인 인증 방식으로 자주 사용됩니다.
    • 2단계 인증(2FA): 보안 수준을 높이기 위해 이메일, SMS, OTP 등의 방식으로 2단계 인증을 추가할 수 있습니다.
    • 소셜 로그인: 카카오, 네이버, 구글 등으로 소셜 로그인을 지원할 경우, 사용자 접근 편의성을 높일 수 있습니다.
  • 접근 제한 및 보안:
    • 비밀번호 복잡성 규칙: 최소 길이, 특수 문자 포함 등의 요구 사항을 설정하여 계정 보안을 강화합니다.
    • 로그인 시도 제한: 일정 횟수 이상 잘못된 로그인 시도를 할 경우 계정을 잠그거나 추가 인증을 요구하는 방식으로 보안을 강화할 수 있습니다.
    • 세션 관리: 일정 시간 동안 사용이 없을 경우 자동 로그아웃을 설정해, 개인정보 보호 및 보안을 유지합니다.

2. 어드민 로그인 권한 정책

  • 목적: 관리자 또는 운영진이 서비스의 내부 데이터나 설정에 접근하여 관리할 수 있도록 하며, 보다 강력한 보안 정책이 필요합니다.
  • 권한 부여 범위:
    • 각 관리자 계정에 역할(Role)을 부여해 권한을 차등하게 설정하는 방식이 보편적입니다. 예를 들어, 일반 관리자, 슈퍼 관리자, 데이터 분석 관리자 등으로 구분해 각 역할별로 접근할 수 있는 메뉴와 기능을 다르게 설정합니다.
    • 일반 관리자는 데이터 조회 및 기본 설정을 할 수 있지만, 슈퍼 관리자는 데이터 수정이나 다른 관리자 계정 관리 등의 상위 권한을 가질 수 있습니다.
  • 인증 방식:
    • 2단계 인증 필수 적용: SMS, OTP, 이메일 인증 등으로 추가 인증 단계를 필수적으로 적용합니다.
    • IP 접근 제한: 특정 IP 범위에서만 로그인 가능하도록 설정해 외부 접근을 통제할 수 있습니다.
    • 접근 시간 제한: 일부 민감한 데이터 접근의 경우 근무 시간 내로 제한하는 등 추가적인 보안을 적용할 수 있습니다.
  • 보안 강화 정책:
    • 비밀번호 정책 강화: 주기적인 비밀번호 변경을 요구하고, 비밀번호의 복잡성을 엄격하게 관리합니다.
    • 로그 기록 및 모니터링: 모든 로그인 및 데이터 접근, 수정 내역을 로그에 기록하고 이상 징후를 모니터링합니다.
    • 세션 관리: 짧은 세션 만료 시간(예: 10~15분)을 설정하고, 주기적으로 자동 로그아웃을 적용하여 보안을 강화합니다.
    • 계정 잠금 기능: 다수의 잘못된 로그인 시도 시 계정을 잠그거나 관리자 승인 후 해제하는 방식을 통해 계정을 보호합니다.

프론트는 사용자의 편의성을 중시하되, 개인정보 보호와 같은 보안 요소를 충족해야 하고, 어드민은 서비스 운영에 필요한 데이터와 설정에 접근하는 만큼 강력한 보안 정책이 필수입니다.


 

수정 / 삭제 권한

프론트와 어드민의 수정 및 삭제 권한 정책은 사용 목적과 데이터 보안 측면에서 차이가 있습니다. 

1. 프론트(일반 사용자) 수정 및 삭제 권한 정책

  • 목적: 사용자가 자신의 데이터(예: 계정 정보, 게시물, 주문 내역)를 자유롭게 수정 및 삭제할 수 있도록 하는 동시에, 시스템의 무결성과 보안을 유지합니다.
  • 권한 부여 범위:
    • 본인 소유 데이터에만 수정 및 삭제 가능: 사용자는 자신의 계정과 관련된 데이터만 수정 및 삭제할 수 있습니다. 이를 위해 로그인 세션을 기반으로 본인 여부를 확인하고, 권한이 없는 데이터는 접근을 제한합니다.
    • 민감 정보 보호: 사용자 계정이나 중요한 정보(예: 결제 기록)의 경우 삭제보다 비활성화 기능을 통해 데이터의 무결성을 유지할 수 있습니다.
  • 보안 및 제약 정책:
    • 삭제 제약: 일부 중요 데이터는 사용자 스스로 삭제하지 못하게 하고, 대신 데이터 비활성화 처리(예: 계정 삭제 요청 후 검토)로 관리할 수 있습니다.
    • 변경 기록 보존: 사용자가 데이터를 수정하거나 삭제할 경우, 변경 전 데이터를 기록하고, 복구 기능을 제공하는 방식으로 문제 발생 시 대응할 수 있도록 합니다.
    • 사용자 확인 절차: 데이터 삭제 시 재확인 팝업을 띄우거나, 민감한 데이터 수정 시 비밀번호 재입력 등의 추가 인증을 요구하여 실수나 악의적 삭제를 방지합니다.

2. 어드민(관리자) 수정 및 삭제 권한 정책

  • 목적: 관리자나 운영자가 서비스 내 데이터를 관리할 수 있도록 하되, 데이터를 수정 및 삭제하는 권한을 철저하게 통제하여 시스템의 안정성을 확보합니다.
  • 권한 부여 범위:
    • 권한 수준에 따른 차등 부여: 관리자 역할(Role)에 따라 접근할 수 있는 데이터와 수정·삭제 권한을 구분합니다. 예를 들어, 일반 관리자는 데이터 조회와 수정 권한만 가지지만, 슈퍼 관리자는 삭제 권한까지 가질 수 있습니다.
    • 민감 데이터 제한: 일부 중요 데이터(예: 사용자 개인정보, 금융 관련 데이터)는 관리자에게도 삭제 권한을 부여하지 않고, 특정 권한이 있는 관리자가 비활성화하거나 기록으로만 접근할 수 있게 제한합니다.
  • 보안 및 제약 정책:
    • 권한 분리 및 승인 절차: 민감한 데이터에 대한 수정 및 삭제는 승인 절차를 통해 상위 관리자가 승인 후 수행할 수 있게 하고, 중요한 수정 작업은 기록으로 남겨 변경 내역을 추적할 수 있도록 합니다.
    • 수정 및 삭제 이력 기록: 모든 수정 및 삭제 작업을 상세히 기록하고, 로그를 보존하여 문제가 발생할 경우 추적할 수 있도록 합니다. 이러한 기록은 보안 감사의 중요한 자료로도 활용될 수 있습니다.
    • 삭제 전 알림 및 재확인 절차: 삭제 작업 시 관리자에게 확인 팝업을 띄우고, 중요 데이터의 경우 비밀번호 재확인이나 상위 관리자 승인이 필요한 구조로 보안성을 강화합니다.
    • 데이터 복구 기능 제공: 실수로 인한 삭제를 방지하고, 복구할 수 있는 기능(예: 휴지통, 데이터 복원 옵션)을 통해 안전하게 데이터를 관리합니다.

1. 프론트 기획에 필요한 지식

  • UI/UX 디자인:
    • 사용자 여정(User Journey): 사용자가 서비스에 어떻게 접근하고 주요 기능을 어떻게 이용하는지 이해하고, 직관적인 사용자 흐름을 설계하는 능력이 중요합니다.
    • 디자인 원칙: 가독성, 배치, 반응형 디자인 등의 기본 원칙을 이해하고 사용자 친화적인 화면을 구성할 수 있어야 합니다.
    • 인터랙션 디자인: 애니메이션, 전환 효과 등으로 사용자가 원하는 동작을 직관적으로 이해할 수 있도록 설계합니다.
  • 기본 웹 개발 지식:
    • HTML, CSS, JavaScript의 기본 개념을 이해하면, 디자인과 실제 구현의 간극을 줄이고, 디자이너 및 개발자와 효과적으로 소통할 수 있습니다.
    • 반응형 웹모바일 최적화: 다양한 디바이스에서 일관된 사용자 경험을 제공하기 위해 반응형 웹 기획 지식을 갖추는 것이 필요합니다.
  • 데이터 연동 및 API 지식:
    • 백엔드 서버와 통신하여 데이터를 주고받는 API 기획 지식이 필요합니다. 로그인, 회원가입, 결제 등 데이터를 호출하여 처리하는 방식에 대한 이해가 필수적입니다.
  • 사용자 권한 및 보안 지식:
    • 프론트엔드에서 접근할 수 있는 사용자 데이터의 범위와 관련된 보안 정책을 이해해야 합니다. 개인정보 보호, 데이터 암호화, 인증(2FA) 등의 기초 보안 지식도 필요합니다.

2. 어드민 기획에 필요한 지식

  • 데이터 구조 및 관리:
    • 데이터베이스 구조를 이해하는 것이 중요합니다. 사용자 정보, 통계 데이터 등 여러 데이터를 효율적으로 관리하고, 필요한 데이터를 시각화하는 방식에 대한 이해가 필요합니다.
    • 데이터 조회 및 필터링: 데이터를 다양한 조건으로 조회하고, 필터링하는 기능을 기획하기 위한 지식이 필요합니다.
  • 권한 관리:
    • 다양한 관리자 역할에 따라 권한을 분리하는 방법을 이해해야 합니다. 예를 들어, 일반 관리자와 슈퍼 관리자의 접근 권한을 구분하고, 승인 절차를 설계하는 능력이 필요합니다.
  • 보안 및 감사:
    • 로그 기록 및 접근 제어: 각 관리자 활동을 추적할 수 있는 로그 기록 및 관리 체계를 이해해야 합니다. 특히, 데이터 삭제 및 수정 시 보안 감사와 관련된 기록을 남기는 정책이 중요합니다.
    • 인증 및 접근 제어: 어드민 페이지는 보안이 매우 중요하므로, IP 접근 제한, 2단계 인증 등 보안 기능을 고려하는 것이 필수입니다.
  • 통계 및 대시보드 설계:
    • 서비스 운영에 필요한 다양한 데이터를 분석하고, 통계 정보로 시각화하여 관리자 대시보드에 반영할 수 있는 능력이 필요합니다. 대시보드에는 주로 트래픽, 판매 실적, 사용자 행동 분석 등의 데이터가 포함됩니다.
  • 일관된 서비스 관리 경험:
    • 관리자가 어드민을 통해 서비스 전반을 효과적으로 제어할 수 있도록, 서비스와 연동되는 다양한 기능과 사용자 관리의 흐름을 이해하는 것이 중요합니다.

 레거시 데이터 관련 지식

  • 레거시 데이터의 정의:
    • 기존 시스템에서 사용하던 데이터로, 새로 구축되는 시스템으로 이관하거나 통합해야 할 데이터입니다. 레거시 데이터는 특정 형식이나 구조에 맞춰져 있지 않거나, 최신 데이터베이스 관리 기준에 맞지 않는 경우가 많습니다.
  • 레거시 데이터 이전(Migration):
    • 레거시 데이터를 새 시스템으로 이전할 때 데이터 매핑이 필요합니다. 기존 데이터 구조와 새 시스템의 데이터 구조를 비교하여 필드 매칭을 해야 하며, 중복 데이터 제거, 누락된 데이터 처리 등 정제 과정이 필수적입니다.
    • 이전 과정 중 데이터 검증: 이전 후 데이터의 무결성을 보장하기 위해 이전된 데이터가 정확히 반영되었는지 확인하는 테스트를 해야 합니다. 이 과정에서 문제를 발견하고 수정하는 작업이 필요합니다.
  • 데이터 정제 및 표준화:
    • 레거시 데이터에는 종종 비정형 데이터나 불완전한 데이터가 포함되어 있습니다. 데이터 통합을 위해 정규화하고, 일관된 형식으로 표준화하는 과정이 필요합니다. 예를 들어, 날짜 형식을 동일하게 변경하거나, ID 필드가 중복되지 않도록 관리합니다.
  • 레거시 시스템과의 연동:
    • 새 시스템이 완전히 이관되기 전까지는 기존 레거시 시스템과 연동이 필요할 수 있습니다. 이때 API를 통해 레거시 시스템의 데이터를 실시간으로 불러오거나, 데이터 동기화를 설정하여 두 시스템의 데이터 일관성을 유지할 수 있습니다.

DB 연관도 및 관계형 데이터 모델링

  • 데이터베이스 연관도(ERD, Entity-Relationship Diagram):
    • 데이터베이스 연관도는 엔터티 간의 관계를 시각적으로 표현한 다이어그램으로, 어드민 기획에서 데이터 간의 관계를 명확히 이해할 수 있게 해줍니다. 예를 들어, 사용자 정보 테이블과 주문 정보 테이블의 관계(1관계)를 설정하면, 특정 사용자에 대해 여러 주문 정보를 연결할 수 있는 구조를 이해할 수 있습니다.
    • 엔터티와 속성 정의: 관리해야 할 모든 데이터 엔터티(예: 사용자, 주문, 상품 등)와 각 엔터티의 속성(필드)을 정의하여 어드민에서 조회, 수정, 삭제할 수 있는 기준을 마련해야 합니다.
  • 정규화와 비정규화:
    • 데이터 중복을 최소화하고 저장 공간을 효율적으로 사용하는 정규화가 필요하지만, 어드민에서 빠르게 데이터를 조회해야 하는 경우 비정규화를 통해 성능을 최적화할 수도 있습니다. 예를 들어, 자주 조회하는 데이터는 비정규화하여 어드민에서 빠르게 접근하도록 기획할 수 있습니다.
  • 데이터 관계 설정:
    • 각 테이블 간의 관계를 설정하여 데이터 참조 무결성을 유지합니다. 예를 들어, 사용자가 삭제되면 해당 사용자의 주문 정보도 함께 삭제되도록 설정할 수 있습니다(참조 무결성).
    • 관계형 데이터베이스에서는 외래 키(Foreign Key)를 통해 테이블 간 연결을 설정해 데이터 일관성을 유지하며, 이를 통해 데이터 간의 참조 관계를 설정하고 필요 시 데이터 삭제와 업데이트 시 연쇄적으로 반영되도록 할 수 있습니다.
  • 트랜잭션 및 ACID 원칙:
    • 관리자가 여러 데이터를 한 번에 수정하거나 삭제하는 트랜잭션이 필요한 경우, ACID 원칙(Atomicity, Consistency, Isolation, Durability)을 이해해야 합니다. 이를 통해 관리자가 데이터를 처리하는 동안 시스템이 데이터 무결성을 유지하도록 설계합니다.

 

기획은 검정색입니다.

"졸업 가운의 색이 검정인 이유는 검정이 성취와 권력의 색이기 때문입니다."

 

질문 환영합니다. 댓글 남겨주세요.
thinkhub

 

728x90