Spring Security의 권한 부여 처리 흐름

grapefruit·2022년 11월 24일
2

BE 2022-11.21~11.25

목록 보기
2/2

Spring Security의 컴포넌트로 보는 권한 부여(Authorization) 처리 흐름

Spring Security Filter Chain에서 URL을 통해 사용자의 액세스를 제한하는 권한 부여 Filter는 바로 AuthorizationFilter이다.

AuthorizationFilter는 먼저 (1)과 같이 SecurityContextHolder로 부터 Authentication을 획득한다.

그리고 (2)와 같이 SecurityContextHolder로 부터 획득한AuthenticationHttpServletRequestAuthorizationManager에게 전달한다.

AuthorizationManager는 권한 부여 처리를 총괄하는 매니저 역할을 하는 인터페이스이고, RequestMatcherDelegatingAuthorizationManagerAuthorizationManager를 구현하는 구현체 중 하나다.

RequestMatcherDelegatingAuthorizationManagerRequestMatcher평가식을 기반으로 해당 평가식에 매치되는 AuthorizationManager에게 권한 부여 처리를 위임하는 역할을 한다.

👀주의점

RequestMatcherDelegatingAuthorizationManager가 직접 권한 부여 처리를 하는 것이 아니라 RequestMatcher를 통해 매치되는 AuthorizationManager구현 클래스에게 위임만 한다는 사실을 기억하기 바란다.

RequestMatcherDelegatingAuthorizationManager내부에서 매치되는 AuthorizationManager구현 클래스가 있다면 해당 AuthorizationManager구현 클래스가 사용자의 권한을 체크한다(3).

적절한 권한이라면 (4)와 같이 다음 요청 프로세스를 계속 이어가고,

만약 적절한 권한이 아니라면 (5)와 같이 AccessDeniedException이 throw되고, ExceptionTranslationFilterAccessDeniedException을 처리하게 된다.


Spring Security의 권한 부여 컴포넌트

👨🏻‍💻AuthorizationFilter

 public class AuthorizationFilter extends OncePerRequestFilter {

	private final AuthorizationManager<HttpServletRequest> authorizationManager;
  
  ...
  ...
	
  // (1)
	public AuthorizationFilter(AuthorizationManager<HttpServletRequest> authorizationManager) {
		Assert.notNull(authorizationManager, "authorizationManager cannot be null");
		this.authorizationManager = authorizationManager;
	}

	@Override
	protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain)
			throws ServletException, IOException {

		AuthorizationDecision decision = this.authorizationManager.check(this::getAuthentication, request); // (2)
		this.eventPublisher.publishAuthorizationEvent(this::getAuthentication, request, decision);
		if (decision != null && !decision.isGranted()) {
			throw new AccessDeniedException("Access Denied");
		}
		filterChain.doFilter(request, response);
	}

  ...
  ...

}

(1)과 같이 AuthorizationFilter객체가 생성될 때, AuthorizationManager를 DI 받는 것을 확인할 수 있다.

DI 받은 AuthorizationManager를 통해 권한 부여 처리를 진행한다.

(2)와 같이 DI 받은 AuthorizationManager의 check() 메서드를 호출해 적절한 권한 부여 여부를 체크한다.

AuthorizationManager의 check() 메서드는 AuthorizationManager구현 클래스에 따라 권한 체크 로직이 다르다.

URL 기반으로 권한 부여 처리를 하는 AuthorizationFilterAuthorizationManager의 구현 클래스로 RequestMatcherDelegatingAuthorizationManager를 사용한다.


👨🏻‍💻 AuthorizationManager

AuthorizationManager는 이름 그대로 권한 부여 처리를 총괄하는 매니저 역할을 하는 인터페이스다.

@FunctionalInterface
public interface AuthorizationManager<T> {
  ...
  ...

	@Nullable
	AuthorizationDecision check(Supplier<Authentication> authentication, T object);

}

AuthorizationManager인터페이스는 check() 메서드 하나만 정의되어 있으며, Supplier와 제너릭 타입의 객체를 파라미터로 가진다.


👨🏻‍💻RequestMatcherDelegatingAuthorizationManager

RequestMatcherDelegatingAuthorizationManagerAuthorizationManager의 구현 클래스 중 하나이며, 직접 권한 부여 처리를 수행 하지 않고, RequestMatcher를 통해 매치되는 AuthorizationManager구현 클래스에게 권한 부여 처리를 위임한다.

public final class RequestMatcherDelegatingAuthorizationManager implements AuthorizationManager<HttpServletRequest> {

 ...
 ...

	@Override
	public AuthorizationDecision check(Supplier<Authentication> authentication, HttpServletRequest request) {
		if (this.logger.isTraceEnabled()) {
			this.logger.trace(LogMessage.format("Authorizing %s", request));
		}

   // (1)
		for (RequestMatcherEntry<AuthorizationManager<RequestAuthorizationContext>> mapping : this.mappings) {

			RequestMatcher matcher = mapping.getRequestMatcher(); // (2)
			MatchResult matchResult = matcher.matcher(request);
			if (matchResult.isMatch()) {   // (3)
				AuthorizationManager<RequestAuthorizationContext> manager = mapping.getEntry();
				if (this.logger.isTraceEnabled()) {
					this.logger.trace(LogMessage.format("Checking authorization on %s using %s", request, manager));
				}
				return manager.check(authentication,
						new RequestAuthorizationContext(request, matchResult.getVariables()));
			}
		}
		this.logger.trace("Abstaining since did not find matching RequestMatcher");
		return null;
	}
}

check() 메서드의 내부에서 (1)과 같이 루프를 돌면서 RequestMatcherEntry정보를 얻은 후에 (2)와 같이 RequestMatcher객체를 얻는다.

(3)과 같이 MatchResult.isMatch()가 true이면 AuthorizationManager객체를 얻은 뒤, 사용자의 권한을 체크한다.

👀주의점

여기서의 RequestMatcherSecurityConfiguration에서 .antMatchers("/orders/**").hasRole("ADMIN") 와 같은 메서드 체인 정보를 기반으로 생성된다는 사실을 기억하기 바란다.

profile
개발자몽

0개의 댓글