-
전자정부 표준프레임워크 시리즈 5화 – 버전별 주요 변화와 특징 정리: 3.0에서 4.3까지 무엇이 달라졌는가언어 및 프레임워크/eGovFrame 2025. 5. 6. 23:57728x90
전자정부 표준프레임워크의 3.0부터 최신 4.3.0까지 버전별 핵심 변화와 기술 스택 진화를 분석합니다. 신규 구축과 기존 시스템 유지보수 시 고려해야 할 전략적 포인트를 제공합니다.
1. 왜 버전 변화가 중요한가?
공공 프로젝트의 제안요청서(RFP)를 보면 다음과 같은 조건이 자주 등장합니다.
“전자정부 표준프레임워크 4.1 이상 적용”
“기존 시스템은 3.10 기반으로 구성되어 있으며, 호환성을 고려해야 함”
이처럼 버전은 단순한 숫자가 아닙니다.
프로젝트의 설계, 기술 스택, 감리 대응 방식, 성능까지 좌우하는 기준입니다.
최신 버전인 **v4.3.0(2024년 기준)**은 아키텍처 전환기의 정점을 나타내며,
Spring Boot, WebFlux, MyBatis 최신화, JDK 업그레이드 등 공공 프로젝트 기술스택에도 큰 영향을 주고 있습니다.
2. 버전 흐름 개요 – eGovFrame 진화의 방향성
전자정부 표준프레임워크는 3.x 계열에서 4.x로 넘어가며 본격적인 기술 전환기를 맞이했습니다.
아래는 주요 버전별 핵심 특징을 정리한 표입니다.
버전시기주요 변화
3.0 2013~ Spring 3 기반 MVC 구조 정착 3.5 2016~ 모바일/보안 대응 강화, 인터셉터 개선 3.8 2019~ 공통 컴포넌트 개선, 배치 기능 강화 3.10 2021~ Spring 4.3, JDK 7+, MyBatis 3.5.2 적용 – 3.x 마지막 버전 4.0 2022~ Spring 5.3, JDK 8+, MyBatis 3.5.10, WebFlux 지원 시작 4.1 2023~ RESTful 구조 및 Swagger 기본 연계, Crypto 모듈 개선 4.3 2024~ Spring Boot 호환성 강화, 보안 업데이트 및 성능 개선 중심
3. 기술 변화 핵심 요약 – 실무 관점에서 본 핵심 체크포인트
1) Spring Framework 변화
- 3.x → Spring 4.3 기반
- 4.x → Spring 5.3.x 적용
- @RestController, @ResponseBody, Java Config 방식 사용 가능
- Servlet 3.1 이상 필수, WebFlux를 통한 반응형 처리도 가능해짐
✅ 신규 프로젝트는 기본적으로 Java Config 기반 설계를 추천
✅ 기존 XML 기반 설정은 4.0 이후 단계적 종료되는 흐름
2) JDK 및 실행환경 변화
- 3.10까지는 JDK 7 중심
- 4.0 이상은 JDK 8 이상 필수
- 최근 4.3 버전은 OpenJDK 11~17 호환성까지 테스트됨
✅ Spring Boot 및 클라우드 환경을 고려하면 JDK 17 기준 설계가 안정적
✅ WAS도 Servlet 3.1 이상 지원 필수 (Tomcat 8.5 이상)
3) MyBatis 버전 업그레이드
- 기존: 3.2~3.5.2
- 최신: 3.5.10 (4.x 기준)
MyBatis는 성능 개선과 동적 SQL 처리 향상 외에도
Mapper XML과 VO 간 매핑 간결화가 가능해졌으며,
예외 처리 방식도 더 세분화됨.
4) WebFlux 및 Swagger 대응
- WebFlux는 4.0부터 지원되며, 리액티브 프로그래밍 적용 가능
- SpringFox 기반 Swagger 연동이 공식 지원됨
- API 문서 자동 생성 및 테스트 대응이 가능해져 외부기관 연계에 용이
✅ REST 기반 민원 API, 내부 시스템 간 연계 개발에서 Swagger 적용 요구 증가 중
5) 패키지명, 프로젝트 구조 변화
- 실행환경 패키지명이 egovframework.rte → org.egovframe.rte로 변경
- 공통컴포넌트, 배치모듈, 보안모듈 등이 모듈화되어 관리됨
✅ 기존 3.x 구조와 함께 운영 시, 패키지 충돌 및 설정 병합 시 유의해야 함
4. 실무 적용 시 전략적 선택 가이드
상황추천 버전이유
신규 시스템 구축 4.3 최신 기술 반영, 유지보수성 향상 기존 시스템 고도화 3.10 → 4.0 or 4.1 Gradual Migration 전략 모바일·API 연계 강조 4.1 이상 RESTful 설계와 Swagger 활용 가능 외부 시스템 통합 4.x JSON 기반 데이터 연동 구조 적합
5. 감리/보안/품질 대응 포인트
전자정부 표준프레임워크는 감리 대응 항목을 내장하고 진화해왔습니다.
- 보안 점검 항목 자동화 (XSS, CSRF, SQL Injection 방지 코드 기본 포함)
- 인증/권한 처리 모듈 명확화
- 로그 통합, 감사 이력 구조 포함
✅ 최신 버전에서는 Crypto 모듈 구조 간소화 및 Session 접근제어가 기본 제공되어 감리 대응 문서 작성이 쉬워짐
결론 – 전환의 시대, 선택은 전략이다
전자정부 표준프레임워크는 3.10에서 4.x로의 전환을 통해
단순한 레거시 구조를 넘어 실전 대응형 프레임워크로 진화하고 있습니다.
프레임워크의 버전은 곧 프로젝트의 전략입니다.
- 어떤 기술을 쓸지
- 어떤 감리/보안 기준에 대응할지
- 얼마나 효율적인 유지보수가 가능한지
이 모든 것이 프레임워크 버전에 따라 결정됩니다.
다음 화 예고
👉 전자정부 표준프레임워크 시리즈 6화 – 개발환경 세팅하기: IDE, 빌드툴, 배포 구조까지 한 번에 이해하기
728x90'언어 및 프레임워크 > eGovFrame' 카테고리의 다른 글
전자정부 표준프레임워크 시리즈 7화 – 프로젝트 생성기 구조 분석: 자동 생성 코드의 진짜 의미와 실무 활용 전략 (0) 2025.05.12 전자정부 표준프레임워크 시리즈 6화 – 개발환경 세팅하기: IDE, 빌드툴, 배포 구조까지 한 번에 이해하기 (1) 2025.05.09 전자정부 표준프레임워크 시리즈 4화 – 프로젝트 생성기 구조 분석: 자동 생성된 코드의 의미와 설계 철학 (1) 2025.05.05 전자정부 표준프레임워크 시리즈 3화 – eGovFrame 아키텍처 한눈에 보기: 핵심 구조와 흐름 정리 (0) 2025.05.04 전자정부 표준프레임워크 시리즈 2화 – 왜 아직도 eGovFrame이 중요한가: 공공 SW의 현실과 입찰 생태계 (0) 2025.05.03