이노캠에서 요구하는 것은 JWT 토큰을 이용하는데, Spring Security 로 이를 인증/인가 하는 것이었다.
그러나, Spring Security 는 세션-쿠키 방식을 사용한다. (참고: 서버 인증 - Session / Cookie 방식)
이 포스트에서는 기본적으로 세션-쿠키 방식을 사용하는 Spring Security 에 대해 다룰 것이다.
Spring Security 란
Spring 기반의 애플리케이션의 보안(인증과 권한, 인가 등)을 담당하는 스프링 하위 프레임워크
보안과 관련된 체계적으로 많은 옵션을 제공해주기 때문에, 개발자 입장에서는 일일이 보안 관련 로직을 작성하지 않아도 된다.
Spring Security 의 기본 절차는 다음과 같다.
이때, Principal 를 아이디로 Credential을 비밀번호로 사용하여 인증과 인가를 진행한다.
인증 (Authentication)
인증 성공 후
인가 (Authorization)
아키텍쳐를 중심으로 동작 과정을 설명할 것이다.
순서 1
순서 2
순서 3
순서 4
순서 5
UsernamePasswoardAuthenticationFilter 클래스에서 attempAuthentication(request, response) 메서드가 동작
단,
id, password가 아닌OAuth2.0 나 JWT를 이용한 인증을 할 경우
해당 필터가 아닌 다른 필터를 거치게 된다.
(예시: OAuth2ClientAuthenticationProcessingFilter)
순서 1
public interface Authentication extends Principal, Serializable {
// 현재 사용자의 권한 목록을 가져옴
Collection<? extends GrantedAuthority> getAuthorities();
// credentials(주로 비밀번호)을 가져옴
Object getCredentials();
Object getDetails();
// Principal 객체를 가져옴.
Object getPrincipal();
// 인증 여부를 가져옴
boolean isAuthenticated();
// 인증 여부를 설정함
void setAuthenticated(boolean isAuthenticated) throws IllegalArgumentException;
}
Authentication 인터페이스
생성된 UsernamePasswordAuthenticationToken(Authentication 객체) 을 가지고,
AuthenticationManager (실질적으로는 구현체인 ProviderManager)에게 인증을 진행하도록 위임
순서 2
public interface AuthenticationProvider {
// 인증 전의 Authenticaion 객체를 받아서 인증된 Authentication 객체를 반환
Authentication authenticate(Authentication authentication) throws AuthenticationException;
boolean supports(Class<?> authentication);
}
순서 1 에서 언급한 것 처럼, AuthenticationProvider 인터페이스에서는 authenticate() 메서드를 통해 인증 과정을 진행
boolean supports(Class< ? >) 메서드
순서 3
ublic class ProviderManager implements AuthenticationManager, MessageSourceAware, InitializingBean {
public List<AuthenticationProvider> getProviders() {
return providers;
}
public Authentication authenticate(Authentication authentication) throws AuthenticationException {
Class<? extends Authentication> toTest = authentication.getClass();
AuthenticationException lastException = null;
Authentication result = null;
boolean debug = logger.isDebugEnabled();
// for문으로 모든 provider를 순회하여 처리하고 result가 나올 때까지 반복한다. (위의 그림 부분)
for (AuthenticationProvider provider : getProviders()) {
....
try {
result = provider.authenticate(authentication); // for문을 통해, 모든 provider 를 조회하면서 authenticate 처리를 한다
if (result != null) {
copyDetails(authentication, result);
break;
}
}
catch (AccountStatusException e) {
prepareException(e, authentication);
throw e;
}
....
}
throw lastException;
}
}
순서 4
@RequiredArgsConstructor
public class CustomAuthenticationProvider implements AuthenticationProvider {
private final CustomUserDetailsService customUserDetailsService;
private final PasswordEncoder passwordEncoder;
@Override
public Authentication authenticate(Authentication authentication) throws AuthenticationException { // authenticate 메서드
String username = authentication.getName();
String password = authentication.getCredentials().toString();
UserDetails loadedUser = customUserDetailsService.loadUserByUsername(username);
UsernamePasswordAuthenticationToken result = new UsernamePasswordAuthenticationToken(loadedUser, null, loadedUser.getAuthorities());
result.setDetails(authentication.getDetails());
return result;
}
@Override
public boolean supports(Class<?> authentication) { // supports 메서드
return UsernamePasswordAuthenticationToken.class.isAssignableFrom(authentication);
}
}
순서 5
@RequiredArgsConstructor
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
private final CustomAuthenticationProvider authProvider;
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.authenticationProvider(authProvider); // authenticationProvider 추가해주기
}
}
순서 6
public class UsernamePasswordAuthenticationToken extends AbstractAuthenticationToken {
private static final long serialVersionUID = SpringSecurityCoreVersion.SERIAL_VERSION_UID;
private final Object principal;
private Object credentials;
// 인증 전의 객체를 생성하는 생성자
public UsernamePasswordAuthenticationToken(Object principal, Object credentials) {
super(null);
this.principal = principal;
this.credentials = credentials;
setAuthenticated(false);
}
// 인증이 완료된 객체를 생성하는 생성자
public UsernamePasswordAuthenticationToken(Object principal, Object credentials,
Collection<? extends GrantedAuthority> authorities) {
super(authorities);
this.principal = principal;
this.credentials = credentials;
super.setAuthenticated(true);
}
}
순서 7
public interface AuthenticationManager {
Authentication authenticate(Authentication authentication) throws AuthenticationException;
}
실질적으로는 AuthenticationManager 에 등록된 AuthenticationProvider 에 의해 인증 처리가 이루어진다.
인증 완료되면, 인증된 UsernamePasswordAuthenticationToken(Authentication 객체)를 돌려준다.
UsernamePasswordAuthenticationToken 이 AbstractAuthenticationToken 을 extends 하고,
AbstractAuthenticationToken 은 Authentication 을 implements 하는 구조로 설계되어 있다.따라서, UsernamePasswordAuthenticationToken 은 Authentication 인터페이스의 구현체다.
( UsernamePasswordAuthenticationToken < AbstractAuthenticationToken < Authentication )
public interface UserDetailsService {
UserDetails loadUserByUsername(String var1) throws UsernameNotFoundException;
}
public interface UserDetails extends Serializable {
Collection<? extends GrantedAuthority> getAuthorities();
String getPassword();
String getUsername();
boolean isAccountNonExpired();
boolean isAccountNonLocked();
boolean isCredentialsNonExpired();
boolean isEnabled();
}
인증에 성공하여 생성된 UserDetails 객체
이 객체는 UsernamePasswordAuthenticationToken (Authentication객체를 구현한)을 생성하기 위해 사용된다.
정보를 반환하는 메소드를 가지고 있다
GrantedAuthority
Authentication authentication = SecutiryContextHolder.getContext().getAuthentication();
다음과 같은 방법으로 SecurityContext 에 저장된 인증 객체를 전역적으로 사용할 수 있게 된다.
SecutiryContextHolder
SecutiryContext
isAuthenticated=true 객체가 저정된다
Authentication 을 보관하는 역할
ThreadLocal 에 저장되어있으므로, 아무 곳에서나 참조가 가능하도록 설계되어 있다
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Bean
public AuthenticationManager getAuthenticationManager() throws Exception {
return super.authenticationManagerBean();
}
@Bean
public CustomAuthenticationProvider customAuthenticationProvider() throws Exception {
return new CustomAuthenticationProvider();
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.authenticationProvider(customAuthenticationProvider());
}
}
ProviderManager에 우리가 직접 구현한 CustomAuthenticationProvider 를 등록하는 방법은
WebSecurityConfigurerAdapter 를 상속해 만든 SecurityConfig에서 할 수 있다.
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
// TODO Auto-generated method stub
auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder());
}
@Bean
public PasswordEncoder passwordEncoder(){
return new BCryptPasswordEncoder();
}
참고: Spring Security 시큐리티 동작 원리 이해하기 - 1
참고: Spring Security 시큐리티 동작 원리 이해하기 - 2
참고: [SpringBoot] Spring Security란?
참고: [SpringBoot] Spring Security 처리 과정 및 구현 예제
참고: Spring security 동작 원리 (인증,인가)