반응형
블로그 이미지
개발자로서 현장에서 일하면서 새로 접하는 기술들이나 알게된 정보 등을 정리하기 위한 블로그입니다. 운 좋게 미국에서 큰 회사들의 프로젝트에서 컬설턴트로 일하고 있어서 새로운 기술들을 접할 기회가 많이 있습니다. 미국의 IT 프로젝트에서 사용되는 툴들에 대해 많은 분들과 정보를 공유하고 싶습니다.
솔웅

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

글 보관함

카테고리

[Predix] Understanding Platform Services 2

2016. 12. 27. 09:28 | Posted by 솔웅


반응형


Understanding Platform Services 2






Creating a UAA Service Instance

당신은 당신의 공간에 최대 10 개의 UAA 서비스 인스턴스를 생성 할 수 있습니다. 추가 인스턴스가 필요한 경우, 새 인스턴스를 작성하기 전에 먼저 사용되지 않는 이전 인스턴스를 삭제하십시오.

    1. https://www.predix.io에서 Predix 계정에 로그인하십시오.
    2.  Catalog > Services 로 이동 한 다음 User Account and Authentication tile을 클릭하십시오.
    3. 필요한 plan에 가입을 클릭하십시오.
    4. 새 서비스 인스턴스 페이지의 필드를 완료하십시오.
     

Field
Description
Org Select your organization.
Space Select the space for your application.
Service instance name Enter a unique name for this UAA service instance.
Service plan Select a plan.
Admin client secret Enter a client secret (this is the admin password for this UAA instance). The client secret can be any alphanumeric string.
Note: Record the client secret in a secure place for later use.
Subdomain (Optional) Enter a subdomain you might need to use in addition to the domain created for UAA. You must not add special characters in the name of the subdomain. The value of sub-domain is case-insensitive.


    5.       Click Create Service.

Your UAA instance is created with the following specification:

클라이언트 식별자 (admin).
     주 : admin 클라이언트는 부트 스트랩 목적으로 작성됩니다. 응용 프로그램과 함께 사용할 추가 클라이언트를 만들 수 있습니다.

     서비스를 생성하는 동안 지정한 Client Secret.

인스턴스의 추가 세부 사항을 검색하려면 응용 프로그램을 인스턴스에 바인드 할 수 있습니다.







Using the Command Line to Create a UAA Service Instance



그래픽 사용자 인터페이스 대신 명령 줄을 사용하여 UAA 서비스 인스턴스를 만드는 optional 절차.

당신은 당신의 공간에 최대 10 개의 UAA 서비스 인스턴스를 생성 할 수 있습니다. 추가 인스턴스가 필요한 경우 사용하지 않는 이전 인스턴스를 삭제하고 새 인스턴스를 만들어야합니다.

     Cloud Foundry CLI를 사용하여 Cloud Foundry에 로그인하십시오.
     
cf login -a <API_Endpoint>

<API_Endpoint> 값은 Predix.io 사용자 계정에 등록 할 때 받는 Predix 환영 전자 메일에서 사용할 수 있습니다. Predix.io 등록에 따라 <API_Endpoint> 값은 다음 중 하나입니다.


    Predix US-West

    https://api.system.aws-usw02-pr.ice.predix.io
    Predix US-East

    https://api.system.asv-pr.ice.predix.io
    Predix Japan

    https://api.system.aws-jp01-pr.ice.predix.io
    Predix UK

    https://api.system.dc-uk01-pr.ice.predix.io

For example,

cf login -a https://api.system.aws-usw02-pr.ice.predix.io



2. 다음 명령을 입력하여 Cloud Foundry 마켓 플레이스의 서비스를 나열하십시오.

cf marketplace

UAA 서비스 인 predix-uaa가 사용 가능한 서비스 중 하나로 나열됩니다.



3. 다음 명령을 입력하여 UAA 인스턴스를 만듭니다.

cf create-service predix-uaa <plan> <my_uaa_instance> -c '{"adminClientSecret":"<my_secret>","subdomain":"<my_subdomain>"}'



어디에:
        <plan>은 서비스와 관련된 plan입니다. 예를 들어, predix-uaa 서비스에 대해 계층화 된 plan을 사용할 수 있습니다.
        -c 옵션은 다음의 추가 매개 변수를 지정하는 데 사용됩니다.
            adminClientSecret은 client secret을 지정합니다.


            하위 도메인은 UAA 용으로 만든 도메인 외에도 사용할 필요가있는 하위 도메인을 지정합니다. 이것은 optional 매개 변수입니다. 하위 도메인 이름에 특수 문자를 추가하면 안됩니다. 하위 도메인의 값은 대소 문자를 구분하지 않습니다.


    참고 : Cloud Foundry CLI 구문은 Windows와 Linux 운영 체제에 따라 다를 수 있습니다. 운영 체제에 적합한 구문은 Cloud Foundry 도움말을 참조하십시오. 예를 들어, create service 명령에 대한 도움말을 보려면 cf cs를 실행하십시오.

UAA 인스턴스는 다음 사양으로 생성됩니다.

    Client identifier (admin).


    주 : admin client 는 부트 스트랩 목적으로 작성됩니다. 응용 프로그램과 함께 사용할 추가 클라이언트를 만들 수 있습니다.

    서비스를 생성하는 동안 지정한 client secret.

인스턴스의 추가 세부 사항을 검색하려면 응용 프로그램을 인스턴스에 바인드 할 수 있습니다.

cf cs predix-uaa tiered test-1 -c '{"adminClientSecret":"admin","subdomain":"ge-digital"}'

This is how it appears in VCAP SERVICES:

"VCAP_SERVICES": {
"predix-uaa": [
   {
    "credentials": {
     "issuerId": "https://ge-digital.sb-uaa.grc-apps.svc.ice.ge.com/oauth/token",
     "subdomain": "ge-digital",
     "uri": "https://ge-digital.sb-uaa.grc-apps.svc.ice.ge.com",
     "zone": {
      "http-header-name": "X-Identity-Zone-Id",
      "http-header-value": "011d56b9-831e-407d-98d0-da4c1c946862"
     }
    },
    "label": "predix-uaa",
    "name": "test-1",
    "plan": "tiered",
    "provider": null,
    "syslog_drain_url": null,
    "tags": []
   }
  ],
 




 
  Creating a Platform Service Instance
 

플랫폼 서비스 인스턴스를 만들기 전에 신뢰할 수있는 발급자 (UAA)를 설정해야합니다.

신뢰할 수있는 발급자 인스턴스가 준비되면 응용 프로그램 개발을위한 플랫폼 서비스의 인스턴스를 만들 수 있습니다.

     https://www.predix.io에서 Predix 계정에 로그인하십시오.
     카탈로그> 서비스 탭으로 이동하고 서비스 타일을 클릭하십시오.
     필요한 계획에 가입을 클릭하십시오.
     새 서비스 인스턴스의 필드를 완료하십시오.
     
5. Click Create Service.

Creating a Platform Service Instance Using Cloud Foundry Commands

You can use the Cloud Foundry CLI to create a platform service instance.

    1. Use the Cloud Foundry CLI to log into Cloud Foundry.
    cf login -a <API_Endpoint>
   
<API_Endpoint> 값은 Predix.io 사용자 계정에 등록 할 때받는 Predix 환영 전자 메일에서 사용할 수 있습니다. Predix.io 등록에 따라 <API_Endpoint> 값은 다음 중 하나입니다.


    Predix US-West

    https://api.system.aws-usw02-pr.ice.predix.io
    Predix US-East

    https://api.system.asv-pr.ice.predix.io
    Predix Japan

    https://api.system.aws-jp01-pr.ice.predix.io
    Predix UK

    https://api.system.dc-uk01-pr.ice.predix.io

For example,

cf login -a https://api.system.aws-usw02-pr.ice.predix.io

2. 다음 명령을 입력하여 Cloud Foundry 마켓 플레이스의 서비스를 나열하십시오.

cf marketplace

3. 다음 명령을 입력하여 서비스 인스턴스를 만듭니다.
cf create-service <service_name> <plan> <my_instance> -c '{"trustedIssuerIds":["<uaa_instance1_issuerId>", "<uaa_instance2_issuerID>"]}'

어디에:

    <service_name>은 Cloud Foundry 마켓 플레이스의 서비스 이름입니다. 예를 들어 자산 서비스는 프레디 틱 자산입니다.

    <계획>은 서비스와 관련된 계획입니다. 예를 들어, predix-acs 서비스는 기본 계획과 연관 될 수 있습니다.

    <uaa_instance_issuerID>는 https://13fa0384-9e2a-48e2-9d06-2c95a1f4f5ea.predix-uaa.grc-apps.svc.ice.ge.com/oauth/token과 같이 신뢰할 수있는 발급자 (UAA 인스턴스)의 발급자 ID입니다. . 쉼표로 구분 된 목록을 사용하여 여러 신뢰할 수있는 발급자를 지정할 수 있습니다. UAA 인스턴스를 응용 프로그램에 바인딩 한 후 VCAP_SERVICES 환경 변수에서이 URL을 검색 할 수 있습니다.

참고 : Cloud Foundry CLI 구문은 Windows와 Linux 운영 체제에 따라 다를 수 있습니다. 운영 체제에 적합한 구문은 Cloud Foundry 도움말을 참조하십시오. 예를 들어, create service 명령에 대한 도움말을 보려면 cf cs를 실행하십시오.

Cloud Foundry는 서비스 인스턴스가 생성되었음을 확인하는 메시지를 표시합니다. 응용 프로그램에 바인딩 한 후이 인스턴스의 URI를 VCAP_SERVICES 환경 변수에서 검색 할 수 있습니다.



Creating an OAuth2 Client

응용 프로그램이 Predix Platform 서비스에서 작동하도록 특정 권한을 가진 OAuth2 클라이언트를 만들 수 있습니다. 종종 이것은 서비스 인스턴스를 만든 후 첫 번째 단계입니다.

UAA의 인스턴스를 만들면 해당 UAA 인스턴스를 구성하기 위해 UAA 대시 보드를 사용할 수 있습니다. UAA 대시 보드의 클라이언트 관리 탭을 사용하여 OAuth2 클라이언트를 생성 할 수 있습니다.

    Predix.io Console보기에서 서비스가 위치한 공간을 선택하십시오.
    서비스 인스턴스 페이지에서 구성 할 UAA 인스턴스를 선택하십시오.
    서비스 인스턴스 구성 옵션을 선택하십시오.
    UAA 대시 보드 로그인 페이지에서 관리자 클라이언트 비밀번호를 지정하고 로그인을 클릭하십시오.
    UAA 대시 보드에서 클라이언트 관리 탭을 선택합니다.
    클라이언트 관리 탭에는 클라이언트 및 서비스 인스턴스의 두 섹션이 있습니다. 서비스 인스턴스 섹션은 서비스에 대해 생성 한 서비스 인스턴스를 표시합니다.
    참고 : 여기에 표시된 서비스 인스턴스는 구성하려는 UAA를 사용하는 동안 만들어졌습니다. 다른 UAA 인스턴스를 사용하여 만든 서비스 인스턴스는이 페이지에 표시되지 않습니다.
    Create Client를 클릭하여 Create Client 양식을 엽니 다.
    클라이언트 작성 양식을 작성하십시오.
   
Client ID       작성중인 OAuth2 클라이언트의 이름을 지정하십시오.
Authorized Grant Types    다음 Grany Type 중 하나 이상을 선택하십시오 :

    authorization_code

    인증 코드 부여 유형을 사용하면 클라이언트는 리소스 소유자를 UAA로 지정하고 UAA는 인증 코드를 사용하여 리소스 소유자를 다시 클라이언트로 보냅니다.
    client_credentials

    클라이언트 자격 증명 부여 유형을 사용하면 UAA의 OAuth2 끝점에서 클라이언트 ID와 클라이언트 암호를 받아들이고 액세스 토큰을 제공합니다.
    암호

    리소스 소유자 암호 자격 증명 부여 유형을 사용하면 UAA의 OAuth2 끝점에서 사용자 이름과 암호를 받아들이고 액세스 토큰을 제공합니다.
    refresh_token

    새로 고침 토큰은 액세스 토큰을 얻는 데 사용되는 자격 증명입니다. 이 옵션을 선택하여 UAA에서 새로 고침 토큰을 얻을 수 있습니다. 그런 다음 새로 고침 토큰을 사용하여 현재 액세스 토큰이 유효하지 않거나 만료되었을 때 UAA에서 새 액세스 토큰을 얻거나 범위가 같거나 좁은 추가 액세스 토큰을 얻을 수 있습니다. 
   
Client Secret     암호를 지정하십시오. 이 암호를 기록해 두는 것이 중요합니다. 손실 된 경우이 암호를 검색 할 수 없습니다.

Confirm Client Secret     Reenter the client secret.
Redirect URI        로그인 후 클라이언트를 리디렉션 할 리디렉션 URI를 지정하십시오 (예 : http://example-app.com/welcome).

UAA를 외부 Identify 공급자의 서비스 공급자로 사용하기 시작할 때이 URI를 사용하십시오.

Scopes    범위는 OAuth 클라이언트와 관련된 권한으로 애플리케이션을 통해 리소스에 대한 사용자 액세스를 결정합니다. 사용자 권한은 권한 부여 유형 authorization_code, 암호 및 암시 적입니다.

기본적으로 관리 클라이언트에는 필요한 모든 범위가 지정됩니다. 새 클라이언트의 경우 관리자는 클라이언트 요구 사항에 따라 추가 할 범위를 선택할 수 있습니다.

사용 가능한 범위 목록은 UAA에서 승인 한 범위를 참조하십시오.

Predix Platform 서비스 인스턴스에 OAuth2 클라이언트를 사용하려면 서비스 인스턴스에 클라이언트를 추가 한 후 각 서비스에 특정한 범위를 추가하도록 OAuth2 클라이언트를 업데이트해야합니다.

Authorities       권한은 사용자 개입없이 자체 자격 증명으로 리소스에 액세스하기 위해 애플리케이션 또는 API가 자체적으로 행동 할 때 OAuth 클라이언트와 관련된 권한입니다. 권한은 client_credentials 권한 부여 유형에 대한 것입니다.

기본적으로, 관리 클라이언트에는 모든 필수 권한이 지정됩니다. 새 클라이언트의 경우, 관리자는 클라이언트 요구 사항에 따라 추가 할 권한을 선택할 수 있습니다.

권한 목록은 범위 목록과 일치합니다. 사용 가능한 UAA 범위 목록은 UAA에서 승인 한 범위를 참조하십시오.

Predix Platform 서비스 인스턴스에 OAuth2 클라이언트를 사용하려면 OAuth2 클라이언트를 업데이트하여 클라이언트를 서비스 인스턴스에 추가 한 후 각 서비스에 특정한 권한을 추가해야합니다.
노트:

관리 클라이언트에는 사용자 암호를 변경할 수있는 기본 권한이 할당되지 않습니다. 사용자 암호를 변경하려면 admin 클라이언트에 uaa.admin 권한을 추가해야합니다.

Auto Approved Scopes     리소스 소유자의 명시적인 승인없이 클라이언트에 대해 자동으로 승인 될 수있는 범위를 지정합니다.

Allowed Providers        외부 아이디 공급자의 이름을 지정합니다. 이 필드는 UAA와 함께 외부 ID 공급자를 서비스 공급자로 사용하는 경우 필요합니다.

Access Token Validity    액세스 토큰 만료 시간을 ms 단위로 지정합니다.

Refresh Token Validity     새로 고침 토큰 만료 시간 (밀리 초)을 지정합니다.

반응형

[Predix] Understanding Platform Services 1

2016. 12. 21. 05:59 | Posted by 솔웅


반응형

Understanding Platform Services



Predix 플랫폼은 Predix Catalog를 통해 사전 구축 된 Microservices를 제공합니다. 마이크로 서비스는 Cloud Foundry marketplace에서 프로비저닝됩니다. 응용 프로그램 요구 사항에 따라 사용할 마이크로 서비스를 선택할 수 있습니다. Predix 플랫폼에서 제공되는 마이크로 서비스의 전체 목록은 Predix.io의 카탈로그 페이지를 참조하십시오.

Predix 플랫폼 서비스는 인증을 위해 OAuth2를 사용합니다. 이 서비스는 UAA (User Account and Authentication) 웹 서비스를 활용하여 OAuth2 클라이언트를 관리합니다.

사용자 계정 및 인증 (UAA)은 Cloud Foundry가 사용자 및 OAuth2 클라이언트를 관리하기 위해 제공하는 웹 서비스입니다. 주요 역할은 OAuth2 공급자로서 Cloud Foundry 사용자를 대신하여 클라이언트 응용 프로그램이 작동 할 때 사용할 토큰을 발급하는 것입니다. 로그인 서버와 공동으로 Cloud Foundry 자격 증명으로 사용자를 인증하고 해당 자격 증명 (또는 기타)을 사용하여 SSO 서비스로 작동 할 수 있습니다. 이 서비스는 사용자 계정을 관리하고 OAuth2 클라이언트를 등록하기위한 endpoint를 제공합니다.

플랫폼 서비스를 사용하려면 먼저 신뢰할 수있는 발급자로 UAA 서비스의 인스턴스를 설정해야합니다. 그런 다음 서비스에 대한 모든 액세스는 지정된 신뢰할 수있는 발급자를 사용하여 인증됩니다.

다음 다이어그램은 인증을 위해 플랫폼 서비스가 UAA와 통합되는 방법을 보여줍니다.







Setting Up UAA and Platform Services




다음 작업 로드맵은 Predix 플랫폼 서비스를 시작하는 데 필요한 기본 단계를 보여줍니다.


Task Roadmap


 Task

Description

 1

 trusted issuer를 설정하십시오. 

 사용자 계정 및 인증 (UAA) 서비스의 인스턴스를 만듭니다. UAA는 각 플랫폼 서비스가 인증에 사용하는 권한 부여 서버입니다.
자세한 내용은 Creating a UAA Service Instance를 참조하십시오


팁 : 여러분의 작업공간에 만들 수있는 UAA 인스턴스의 최대 수는 10 개입니다. 가장 좋은 방법은 각 서비스와 동일한 UAA 인스턴스를 사용하는겁니다.

 2

 서비스의 인스턴스를 만듭니다

 Predix.io 카탈로그에서 필요한 서비스를 선택하고 서비스의 인스턴스를 만듭니다.
자세한 내용은 Creating a Platform Service Instance를 참조하십시오.

 3

 UAA를 사용하여 인증 된 서비스에 대한 액세스를 설정하기 위해 OAuth2 클라이언트를 만듭니다

 UAA 인스턴스를 만들면 추가 구성을 위해 UAA에 액세스 할 수 있도록 관리 클라이언트가 자동으로 만들어집니다. 특정 범위의 서비스 인스턴스에 대해 새 클라이언트를 만들 수 있습니다. Oauth2 클라이언트가 이미있는 경우 클라이언트를 업데이트하여 서비스 인스턴스를 추가 할 수 있습니다.
자세한 내용은  Creating an OAuth2 Client를 참조하십시오.

 4

 Oath2 클라이언트를 업데이트하여 특정 서비스 범위 또는 권한을 추가하십시오.

 응용 프로그램이 플랫폼 서비스에 액세스 할 수있게하려면 JSON Web Token (JWT)에 플랫폼 서비스에 필요한 범위가 있어야합니다.
자세한 내용은  Updating the OAuth2 Client를 참조하십시오.

 5

 응용 프로그램을 서비스 인스턴스에 바인딩하십시오

 응용 프로그램과 플랫폼 서비스 간의 통신을 설정하려면 응용 프로그램을 서비스에 바인딩해야합니다.
자세한 내용은  Connecting Your Application to a Platform Service Instance.을 참조하십시오.

 6

 이제 서비스를 사용합니다

 Predix.io에 로그인하면 서비스 인스턴스가 콘솔 페이지에 나열됩니다.
특정 서비스 인스턴스 사용에 대한 자세한 내용은 Predix.io의 각 서비스 정보 페이지에서 설명서보기 버튼을 사용하십시오.

 









Setting Up Platform Services Using Cloud Foundry Commands



이는 Predix.io에서 제공하는 그래픽 사용자 인터페이스 대신 Cloud Foundry 명령 줄을 사용하여 플랫폼 서비스를 시작하는 선택적 절차입니다.

다음 선택적 절차는 Cloud Foundry 명령 줄 도구를 사용하여 Predix 플랫폼 서비스를 시작하는 데 필요한 기본 단계를 보여줍니다. 그래픽 사용자 인터페이스 사용에 대한 자세한 내용은 Setting Up UAA and Platform Services을 참조하십시오.

1. 신뢰할 수있는 발급자가 될 사용자 계정 및 인증 서비스의 인스턴스를 만듭니다.  Using the Command Line to Create a UAA Service Instance를 참조하십시오.


2. 애플리케이션을 아직 배포하지 않은 경우 애플리케이션을 Cloud Foundry로 푸시합니다.
Creating a Simple Predix Hello World Web App를 참조하십시오.


3. 응용 프로그램을 UAA 인스턴스에 바인딩하십시오. 응용 프로그램을 UAA 인스턴스에 바인딩하면 UAA 서비스 인스턴스의 연결 세부 정보가 VCAP_SERVICES 환경 변수에 채워집니다.


4. VCAP_SERVICES 환경 변수 세부 정보에서 UAA 인스턴스 issuerID를 검색하십시오.
issuerID는 인증에 UAA 인스턴스를 사용하는 다른 서비스의 인스턴스를 만들 때 필요합니다.


5. 서비스 인스턴스를 사용하고 생성하는 데 필요한 Predix 플랫폼 서비스를 선택하십시오.  Creating a Platform Service Instance Using Cloud Foundry Commands를 참조하십시오.
플랫폼 서비스의 인스턴스를 만들 때는 신뢰할 수있는 발급자 (UAA 인스턴스의 발급자 ID) 또는 신뢰할 수있는 발급자 집합을 지정해야합니다.


6. 응용 프로그램을 새 서비스 인스턴스에 바인딩하십시오.
서비스 인스턴스를 응용 프로그램에 바인딩하면 서비스 인스턴스의 연결 세부 정보가 VCAP_SERVICES 환경 변수에 채워집니다. VCAP_SERVICES 환경 변수 세부 정보에서 다음 정보를 검색 할 수 있습니다.


* http-header-name 및 http-header-value

HTTP 헤더 정보는 서비스 인스턴스에 대한 각 호출에 필요합니다. 인스턴스 호출은 헤더에 http-header-name 및 http-header-value를 포함해야합니다.

* oauth-scope

oauth-scope 값은 특정 서비스 인스턴스에 액세스하기 위해 OAuth2 클라이언트에 추가해야하는 권한을 나타냅니다. OAuth2 클라이언트 업데이트의 예는 UAAC를 사용하여 OAuth2 클라이언트 업데이트를 참조하십시오.

7. Oauth2 클라이언트를 만듭니다.  Using UAAC to Create an OAuth2 Client.를 참조하십시오.


8. 플랫폼 서비스를 사용하도록 Oauth2 클라이언트를 업데이트하십시오.



반응형


반응형

http://www.ohmynews.com/NWS_Web/View/ss_pg.aspx?CNTN_CD=A0002271487&PAGE_CD=&CMPT_CD=



이번주 김어준의 파파이스 https://youtu.be/juVkb42RJn8 와 이작가와 이박사의 이이제이 http://www.podbbang.com/ch/4362?e=22156704 두 팟캐스트에서 야권의 분열에 대한 우려를 표했다. (특히 문재인 진영과 이재명 진영의 싸움)

김어준의 파파이스 내용은 좀 아쉬움이 남는다. 김어준은 외부의 공작에 방점을 두고 이에 휘둘리지 말 것을 강조했다.

나는 이것이 본질은 외면하고 책임전가하는 Projection 스트레스 방어기제로 올바르지 않다고 본다.

자신의 일부를 상대방의 것으로 여기는 투사(Projection) 방어기제일 뿐이다.
본질은 문재인 지지세력의 행태에 있다. 그렇기 때문에 외부세력의 이러한 공작이 잘 먹혀 들어갈 수 있는 것이다.

아직 정권교체까지는 많은 험난한 길이 놓여있다. 지금부터 이렇게 본질을 외면하고 외부로 책임을 돌리면 문제 해결의 길은 요원하다.

본선에서 다시 분열을 볼 수 밖에 없다.

김어준은 좀 더 솔직해 지길 바란다. 본질을 보길 바란다.

이이제이는 이제 방송을 접는 길에 들어가겠다고 밝혔다.

지금과 같은 상황에서는 정권교체에 이이제이가 별로 크게 도움이 될 상황이 아니라고 판단해서란다.

지금까지 열심히 해 왔고 자신들이 더이상 도움이 안 되는 상황에서 물러나겠다는 처음의 다짐이 지금 시기라고 판단해서란다.

이만큼 야권 분열의 모습이 심각한 것이다.

더 심각한 쪽은 강자인 문재인 진영 쪽이다.

문재인 개인을 말하는 것이 아니다. 문재인을 지지하는 세력들의 싸가지 없음이 문제다.

나도 지난 총선을 거치면서 그런 싸가지 없음을 뼈저리게 느낀 후 계속적으로 문재인 지지세력에 대한 비판을 해 왔다.

멀리 미국에 떨어져 있는 나 보다 한국에서 직접 최고 인기 정치 팟캐스트를 운영하는 김어준과 이이제이는 이를 더욱 뼈저리게 느끼고 있는 것 같다.

오마이뉴스에서 방송한 집회에 모인 박사모 회원들이 하는 얘기를 들어보라.

그냥 묻지마 빨갱이 종북 논리다.

내가 느끼기에는 문재인 지지세력들 중 이런 묻지마 지지가 있고 그들이 적극적으로 행동함으로서 문재인의 부정적 정치이미지를 확대하고 정치적 세력확대를 막고 있다.

문재인에 대한 조그마한 비판을 해도 적으로 몰아버린다.

자기 진영논리에 조금만 반해도 저쪽편으로 몰아버린다.

안철수를 적으로 몰고 김종인을 적으로 몰고 금태섭을 적으로 몰고 박영선 이철희를 적으로 몰고 이재명을 적으로 몰고.. 다음은 김부겸 안희정 모두를 적으로 몰 태세다.

나는 이를 80년대 체제를 극복하지 못한 구시대적인 정치인식 때문으로 본다.

예전에도 글을 썼지만 지금 이시대의 시대정신은 80년대 민주화시대와 다르다.

80년대는 민주대 독재다.

민주화운동을 비판하면 독재 지지세력이다.

이렇게 적대적인 관계였다.

이러한 단순한 전선구분이 필요한 시기였다.

지금의 일부 문재인 지지세력들은 그 시대의 논리구조를 벗어나지 못하고 있다.

그러한 선배들의 투쟁과 희생으로 우리는 민주화라는 큰 것을 얻었다.
기간의 과정을 통해서 지금과 같이 박근혜가 대통령으로서 위기에 있는데도 군사구테타나 계엄령, 위수령, 무력진압 등등은 상상을 못하는 수준에 우리는 이르렀다.

이런 민주화 이후에 시대정신은 공화주의의 구현이다.

우리의 헌법을 존중하는 정치세력들이 정치권 내에서 공화의 원칙아래 정치가 이뤄지는 시스템을 만드는 것이 민주주의를 보다 더 확립하는 길이다.

헌법을 존중하지 않는 정치세력들은 현재의 여당에도 있고 야권에도 있다.
여권에서는 이런 헌정 유린 상황에서도 자신들의 기득권만을 위해 일하는 정치 무리들이다.

이런 반헌법 세력들은 광장의 힘에 의해서 쫒겨 나게 될 것이다.
그게 가장 바람직한 상황이다.

그리고 야권에 있는 반 헌법 세력들은 이전 통진당에서 헤게모니를 잡고 있던 세력들이다.
여권의 반헌법 세력들이 박정희라는 일 개인을 추종하듯이 북한의 김일성이나 그의 주체사상을 추종하던 세력들 또한 반헌법 세력들이다.

그들은 박근혜에 의해 헌법재판소의 판결로 정치적인 세력이 약화 됐다.

정말 바람직하지 않은 방법이다.
나는 그 때에도 적극적으로 박근혜의 이런 행태를 비판했고 국가보안법의 해체를 주장했다.

주체사상에 경도된 그런 정치세력들도 광장에 나와 그들의 주장을 밝힐 수 있어야 하기 때문이다.

그들은 광장의 힘으로 정치적인 세력이 약화 되야 한다.

이렇게 야권,여권의 반헌법적인 정치세력들이 광장의 비판을 통해서 무의미한 정치세력으로 축소되야 하고.. 나머지 정치세력들은 제도권내에서 공화의 정치를 실현해야 한다.

이것이 70년대 80년대 선배들의 희생으로 이룬 민주화를 더욱 강화하고 정착시키는 일이다.

싸가지 없는 일부 문재인 지지세력들은 이런 시대정신을 모르고 있다.

아직도 80년대식 민주화 시대에 머물러 있다.

이들이 바로 수구세력들이다.

80년대에 진보적이었다고 지금까지 그 생각이 진보적인 것은 아니다.

시대상황이 변한 지금까지도 그런 행태를 버리지 못한다면 바로 그것이 수구인 것이다.

헤겔의 변증법을 굳이 끌고와 설명할 필요도 없다.

지금 우리 눈으로 똑똑히 보고 있기 때문이다.

문재인 지지세력들은 자신들의 이런 수구적인 모습을 스스로 찾아내고 극복해야 한다.

극과 극은 통한다.

그들의 이런 수구적인 행태들은 곧바로 우익세력들의 수구적인 행태들에 영양분을 주는 것이다.

내 안의 수구적인 모습을 철저히 죽여 버려야 상대세력의 수구적인 모습이 다시 자라나지 않는다.

정치인 문재인은 이러한 자신의 지지세력을 올바르게 리드해야 할 의무가 있다.

그것이 바로 정치력이다.

문재인과 그 지지세력들은 이러한 역사적인 과제를 잘 받아안아 민주주의의 정착을 이뤄내야 한다.

지금까지 수많은 국민들의 노력이 쌓이고 쌓여서 문재인의 지지율이 가장 높은 것이다.

이러한 국민들의 노력을 시대정신에 맞지 않는 자신의 수구적인 면을 극복 못함으로서 물거품을 만든다면 역사에 큰 죄를 짓는 것이다.

개인 문재인이 아니라 정치인 문재인은 정치 리더로서 제대로 이끌어야 하는 책무를 무겁게 느껴야 할 것이다.

자신을 지지하는 세력들의 역사에 반하는 수구적인 행태에 기대어 정치공학을 펼치면 절대 안된다.

이런 의미에서 그리고 지금 이 시점에서 나는 문재인과 그 지지세력들의 시대정신을 따르지 않는 수구적인 모습들을 우려하며 강력하게 비판한다.

반응형
이전 1 다음