자가수용적 (self-contained)방식?
- 필요한 모든 정보를 자체적으로 지니고 있어서 자신의 객체를 사용 하는 것
{
"typ" : "JWT",
"alg" : "HS256"
}
[ 동작 과정 ]
(1) 사용자가 id, pwd를 입력하여 로그인 시도
(2) 서버는 요청을 확인하고, Access token 발급. 클라이언트에게 전달
=> 이 때, Refresh token도 같이 발급 됨
(3) 사용자가 API를 요청 할 때마다, HTTP request header에 Access token을 담아서 서버에게 보냄
(4) 서버는 JWT Signature를 체크하고, Payload로부터 사용자 정보를 확인해 데이터를 반환
⇒ 이 과정에서, 서버는 사용자에 대한 session을 유지 할 필요 없다!
⇒ 사용자가 요청했을 때, token만 확인하면 되므로 서버 자원과 비용 절감 가능
(5) 만약, Access token의 유효기간이 만료됐다면, Refresh token을 사용
Refresh token?
- Access token보다 유효기간이 긴 토큰
- 만약 Refresh token도 만료 됐다면, 사용자는 새로 로그인을 수행 해야 함
- 보안 취약점과 잦은 로그인 수행 시 번거로움을 완화하기 위해 사용
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class WebConfigurer extends WebSecurityConfigurerAdapter implements WebMvcConfigurer {
@Autowired
private UserDetailsService userDetailsService;
@Autowired
private JwtFilter jwtFilter;
// 비밀번호 암호화 객체 생성
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
// 비밀번호 암호화 적용
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder());
}
@Bean(name = BeanIds.AUTHENTICATION_MANAGER)
@Override
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.csrf().disable().authorizeRequests()
.antMatchers("/**/**").permitAll()
.anyRequest().authenticated()
.and().exceptionHandling().and().sessionManagement()
.sessionCreationPolicy(SessionCreationPolicy.STATELESS);
http.addFilterBefore(jwtFilter, UsernamePasswordAuthenticationFilter.class);
}
@Override
public void addCorsMappings(CorsRegistry registry) {
// CORS를 적용할 URL패턴을 정의
registry.addMapping("/**")
// 자원 공유를 허락할 Origin을 지정
.allowedOrigins("*")
.allowedMethods("*");
}
}
@Component
public class JwtFilter extends OncePerRequestFilter {
@Autowired
private JwtUtil jwtUtil;
@Autowired
private UserDetailsServiceImple userDetailsServiceImple;
@Override
protected void doFilterInternal(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse,
FilterChain filterChain) throws ServletException, IOException {
String authorizationHeader = httpServletRequest.getHeader("x-access-token");
String token = null;
String userName = null;
if (authorizationHeader != null && authorizationHeader.startsWith("Bearer ")) {
token = authorizationHeader.substring(7);
userName = jwtUtil.extractUsername(token);
}
// 유효한 토큰인지 확인
if (userName != null && SecurityContextHolder.getContext().getAuthentication() == null) {
UserDetails userDetails = userDetailsServiceImple.loadUserByUsername(userName);
if (jwtUtil.validateToken(token, userDetails)) {
UsernamePasswordAuthenticationToken usernamePasswordAuthenticationToken =
new UsernamePasswordAuthenticationToken(userDetails, null,userDetails.getAuthorities());
usernamePasswordAuthenticationToken
.setDetails(new WebAuthenticationDetailsSource().buildDetails(httpServletRequest));
SecurityContextHolder.getContext().setAuthentication(usernamePasswordAuthenticationToken);
}
}
filterChain.doFilter(httpServletRequest, httpServletResponse);
}
}
@Service
// token을 생성, 정보를 추출, 유효성을 검사하는 역할
public class JwtUtil {
private String secret = "javatechie";
public String extractUsername(String token) {
return extractClaim(token, Claims::getSubject);
}
public Date extractExpiration(String token) {
return extractClaim(token, Claims::getExpiration);
}
public <T> T extractClaim(String token, Function<Claims, T> claimsResolver) {
final Claims claims = extractAllClaims(token);
return claimsResolver.apply(claims);
}
private Claims extractAllClaims(String token) {
return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();
}
private Boolean isTokenExpired(String token) {
return extractExpiration(token).before(new Date());
}
public String generateToken(String username) {
Map<String, Object> claims = new HashMap<>();
return createToken(claims, username);
}
private String createToken(Map<String, Object> claims, String subject) {
return Jwts.builder().setClaims(claims).setSubject(subject).setIssuedAt(new Date(System.currentTimeMillis()))
.setExpiration(new Date(System.currentTimeMillis() + 1000 * 60 * 60 * 6))
.signWith(SignatureAlgorithm.HS256, secret).compact();
}
public Boolean validateToken(String token, UserDetails userDetails) {
final String username = extractUsername(token);
return (username.equals(userDetails.getUsername()) && !isTokenExpired(token));
}
}
@Service
public class UserDetailsServiceImple implements UserDetailsService {
@Autowired
private UsersMapper usersMapper;
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
TokUsers user = usersMapper.getUserByUserName(username);
return new org.springframework.security.core.userdetails.User(user.getUserName(), user.getUserPassword(),
new ArrayList<>());
}
}