스프링 부트와 AWS로 혼자 구현하는 웹 서비스 를 공부하고 정리한 내용입니다.
구글 로그인을 프로젝트에 적용해보기
✔️ User 클래스
User 클래스는 사용자 정보를 담당할 도메인
domain/user/User.java
package springbootawsbook.springawsbook.domain.user;
import lombok.Builder;
import lombok.Getter;
import lombok.NoArgsConstructor;
import springbootawsbook.springawsbook.domain.BaseTimeEntity;
import javax.persistence.*;
@Getter
@NoArgsConstructor
@Entity
public class User extends BaseTimeEntity {
@Id @GeneratedValue(strategy = GenerationType.IDENTITY)
private Long id;
@Column(nullable = false)
private String name;
@Column(nullable = false)
private String email;
@Column
private String picture;
@Enumerated(EnumType.STRING)
@Column(nullable = false)
private Role role;
@Builder
public User(String name, String email, String picture, Role role) {
this.name = name;
this.email = email;
this.picture = picture;
this.role = role;
}
public User update(String name, String picture) {
this.name = name;
this.picture = picture;
return this;
}
public String getRoleKey() {
return this.role.getKey();
}
}
@Enumerated(EnumType.STRING)
EnumType.STRING
)로 저장될 수 있도록 선언한다.
✔️ Role
각 사용자의 권한을 관리할 Enum 클래스 Role을 생성한다.
package springbootawsbook.springawsbook.domain.user;
import lombok.Getter;
import lombok.RequiredArgsConstructor;
@Getter
@RequiredArgsConstructor
public enum Role {
GUEST("ROLE_GUEST", "손님"),
USER("ROLE_USER", "일반 사용자");
private final String key;
private final String title;
}
스프링 시큐리티에서는 권한 코드에 항상 ROLE_
이 앞에 있어야만 한다.
그래서 코드별 키 값을 ROLE_GUEST
, ROLE_USER
등으로 지정한다.
✔️ UserRepository
User의 CRUD를 책임질 UserRepository를 생성
package springbootawsbook.springawsbook.domain.user;
import org.springframework.data.jpa.repository.JpaRepository;
import java.util.Optional;
public interface UserRepository extends JpaRepository<User, Long> {
Optional<User> findByEmail(String email);
}
findByEmail
✔️ build.gradle에 스프링 시큐리티 관련 의존성 추가
implementation 'org.springframework.boot:spring-boot-starter-oauth2-client'
spring-boot-starter-oauth2-client
spring-security-oauth2-client
와 spring-security-oauth2-jose
를 기본으로 관리해준다.
config.auth
패키지 : 시큐리티 관련 클래스는 모두 이 곳에 담는다.
✔️ SecurityConfig
OAuth 라이브러리를 이용한 소셜 로그인 설정 코드 작성
package springbootawsbook.springawsbook.config.auth;
import lombok.RequiredArgsConstructor;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import springbootawsbook.springawsbook.domain.user.Role;
@RequiredArgsConstructor
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
private final CustomOAuth2UserService customOAuth2UserService;
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.csrf().disable()
.headers().frameOptions().disable()
.and()
.authorizeRequests()
.antMatchers("/", "/css/**", "/images/**", "/js/**", "/h2-console/**").permitAll()
.antMatchers("/api/v1/**").hasRole(Role.USER.name())
.anyRequest().authenticated()
.and()
.logout()
.logoutSuccessUrl("/")
.and()
.oauth2Login()
.userInfoEndpoint()
.userService(customOAuth2UserService);
}
}
@EnableWebSecurity
csrf().disable().headers().frameOptions().disable()
disable
한다.authorizeRequests
authorizeRequests
가 선언되어야만 antMatchers
옵션을 사용할 수 있다.antMatchers
"/"
등 지정된 URL들은 permitAll()
옵션을 통해 전체 열람 권한을 주었다."/api/v1/**"/
주소를 가진 API는 USER 권한을 가진 사람만 가능하도록 했다.anyRequest
authenticated()
을 추가하여 나머지 URL들은 모두 인증된 사용자들에게만 허용하게 한다.logout().logoutSuccessUrl("/")
/
주소로 이동한다.oauth2Login
userInfoEndpoint
userService
✔️ CustomOAuth2UserService
구글 로그인 이후 가져온 사용자의 정보(email, name, picture 등)들을 기반으로 가입 및 정보 수정, 세션 저장 등의 기능을 지원한다.
package springbootawsbook.springawsbook.config.auth;
import lombok.RequiredArgsConstructor;
import org.springframework.security.core.authority.SimpleGrantedAuthority;
import org.springframework.security.oauth2.client.userinfo.DefaultOAuth2UserService;
import org.springframework.security.oauth2.client.userinfo.OAuth2UserRequest;
import org.springframework.security.oauth2.client.userinfo.OAuth2UserService;
import org.springframework.security.oauth2.core.OAuth2AuthenticationException;
import org.springframework.security.oauth2.core.user.DefaultOAuth2User;
import org.springframework.security.oauth2.core.user.OAuth2User;
import org.springframework.stereotype.Service;
import springbootawsbook.springawsbook.config.auth.dto.OAuthAttributes;
import springbootawsbook.springawsbook.config.auth.dto.SessionUser;
import springbootawsbook.springawsbook.domain.user.User;
import springbootawsbook.springawsbook.domain.user.UserRepository;
import javax.servlet.http.HttpSession;
import java.util.Collections;
@RequiredArgsConstructor
@Service
public class CustomOAuth2UserService implements OAuth2UserService<OAuth2UserRequest, OAuth2User> {
private final UserRepository userRepository;
private final HttpSession httpSession;
@Override
public OAuth2User loadUser(OAuth2UserRequest userRequest) throws OAuth2AuthenticationException {
OAuth2UserService delegate = new DefaultOAuth2UserService();
OAuth2User oAuth2User = delegate.loadUser(userRequest);
String registrationId = userRequest.getClientRegistration().getRegistrationId();
String userNameAttributeName = userRequest.getClientRegistration().getProviderDetails()
.getUserInfoEndpoint().getUserNameAttributeName();
OAuthAttributes attributes = OAuthAttributes.of(registrationId, userNameAttributeName, oAuth2User.getAttributes());
User user = saveOrUpdate(attributes);
httpSession.setAttribute("user", new SessionUser(user));
return new DefaultOAuth2User(
Collections.singleton(new SimpleGrantedAuthority(user.getRoleKey())),
attributes.getAttributes(),
attributes.getNameAttributeKey());
}
private User saveOrUpdate(OAuthAttributes attributes) {
User user = userRepository.findByEmail(attributes.getEmail())
.map(entity -> entity.update(attributes.getName(), attributes.getPicture()))
.orElse(attributes.toEntity());
return userRepository.save(user);
}
}
registrationId
userNameAttributeName
"sub"
이다.OAuthAttributes
SessionUser
구글 사용자 정보가 업데이트 되었을 때를 대비하여 update 기능도 같이 구현되었다.
사용자의 이름이나 프로필 사진이 변경되면 User 엔티티에도 반영된다.
✔️ OAuthAttributes
package springbootawsbook.springawsbook.config.auth.dto;
import lombok.Builder;
import lombok.Getter;
import springbootawsbook.springawsbook.domain.user.Role;
import springbootawsbook.springawsbook.domain.user.User;
import java.util.Map;
@Getter
public class OAuthAttributes {
private Map<String, Object> attributes;
private String nameAttributeKey;
private String name;
private String email;
private String picture;
@Builder
public OAuthAttributes(Map<String, Object> attributes, String nameAttributeKey, String name, String email, String picture) {
this.attributes = attributes;
this.nameAttributeKey = nameAttributeKey;
this.name = name;
this.email = email;
this.picture = picture;
}
public static OAuthAttributes of(String registrationId, String userNameAttributeName, Map<String, Object> attributes) {
if("naver".equals(registrationId)) {
return ofNaver("id", attributes);
}
return ofGoogle(userNameAttributeName, attributes);
}
private static OAuthAttributes ofGoogle(String userNameAttributeName, Map<String, Object> attributes) {
return OAuthAttributes.builder()
.name((String) attributes.get("name"))
.email((String) attributes.get("email"))
.picture((String) attributes.get("picture"))
.attributes(attributes)
.nameAttributeKey(userNameAttributeName)
.build();
}
private static OAuthAttributes ofNaver(String userNameAttributeName, Map<String, Object> attributes) {
Map<String, Object> response = (Map<String, Object>) attributes.get("response");
return OAuthAttributes.builder()
.name((String) response.get("name"))
.email((String) response.get("email"))
.picture((String) response.get("profile_image"))
.attributes(response)
.nameAttributeKey(userNameAttributeName)
.build();
}
public User toEntity() {
return User.builder()
.name(name)
.email(email)
.picture(picture)
.role(Role.GUEST)
.build();
}
}
of()
toEntity()
GUEST
로 주기 때문에 role 빌더값에는 Role.GUEST
를 사용한다.
✔️ SessionUser
package springbootawsbook.springawsbook.config.auth.dto;
import lombok.Getter;
import springbootawsbook.springawsbook.domain.user.User;
import java.io.Serializable;
@Getter
public class SessionUser implements Serializable {
private String name;
private String email;
private String picture;
public SessionUser(User user) {
this.name = user.getName();
this.email = user.getEmail();
this.picture = user.getPicture();
}
}
SessionUser에는 인증된 사용자 정보만 필요하다. 그 외에 필요한 정보들은 없으니 name, email, picture만 필드로 선언한다.
💡 참고
User 클래스를 사용하지 않고 SessionUser dto를 만드는 이유
: User 클래스를 그대로 사용하면 직렬화를 구현하지 않았다는 의미의 에러가 발생하게 된다.
오류를 해결하기 위해 User 클래스에 직렬화 코드를 넣기에는 User 클래스가 엔티티이기 때문에 좋은 방법이 아니다.
엔티티가 만약 자식 엔티티를 가지고 있다면 직렬화 대상에 자식들까지 포함되어 성능 이슈, 부수 효과가 발생할 확률이 높다.
그래서 직렬화 기능을 가진 세션 Dto를 하나 추가로 만드는 것이 이후 운영 및 유지보수 때 많은 도움이 된다.
스프링 시큐리티가 잘 적용되었는지 확인하기 위해 화면에 로그인 버튼을 추가해보자!
✔️ index.mustache
...
<h1>스프링부트로 시작하는 웹 서비스 Ver.2</h1>
<div class="col-md-12">
<div class="row">
<div class="col-md-6">
<a href="/posts/save" role="button" class="btn btn-primary">글 등록</a>
{{#userName}}
Logged in as: <span id="user">{{userName}}</span>
<a href="/logout" class="btn btn-info active" role="button">Logout</a>
{{/userName}}
{{^userName}}
<a href="/oauth2/authorization/google" class="btn btn-success active" role="button">Google Login</a>
<a href="/oauth2/authorization/naver" class="btn btn-secondary active" role="button">Naver Login</a>
{{/userName}}
</div>
</div>
<br>
<!-- 목록 출력 영역 -->
...
{{#userName}}
(if userName != null 등)
을 제공하지 않고, true/false 여부만 판단한다.userName
이 있다면 userName
을 노출시키도록 구성했다.a href="/logout"
{{^userName}}
^
를 사용한다.userName
이 없다면 로그인 버튼을 노출시키도록 구성했다.a href="/oauth2/authorization/google"
✔️ IndexController
index.mustache에서
userName
을 사용할 수 있게 IndexController에서userName
을model
에 저장하는 코드를 추가하자.
public class IndexController {
...
private final HttpSession httpSession;
@GetMapping("/")
public String index(Model model) {
model.addAttribute("post", postService.findAllDesc());
SessionUser user = (SessionUser) httpSession.getAttribute("user");
if (user != null) {
model.addAttribute("userName", user.getName());
}
return "index";
}
...
}
(SessionUser) httpSessions.getAttribute("user")
httpSession.getAttribute("user")
에서 값을 가져올 수 있다.if (user != null)
model
에 userName
으로 등록한다.model
에 아무런 값이 없는 상태이니 로그인 버튼이 보이게 된다.
✔️ 실행 결과
회원 가입이 잘 되었는지 확인하기 위해 h2-console
에 접속해서 USER 테이블을 확인해보자!
권한 관리도 잘되는지 확인해보자.
GUEST
이므로 posts 기능을 전혀 쓸 수 없는 상태이므로 에러가 발생한다.
권한을 변경하자!
update user set role = 'USER';
USER
로 변경해보자
세션에는 이미 GUEST
인 정보로 저장되어있으니 로그아웃한 후 다시 로그인하여 세션 정보를 최신 정보로 갱신한 후 글을 등록 해보자.
현재는 기본적인 구글 로그인, 로그아웃, 회원 가입, 권한 관리 기능이 모두 구현되었다.
다음부터는 기능 개선을 진행해볼 것이다.