[1] 스프링 시큐리티 1. 기초 예제 Spring Security를 Dependencies에 추가하고 아래와 같은 컨트롤러를 추가해보자. 서버를 돌리고 콘솔을 확인하면 다음과 같은 결과가 표시된 것을 볼 수 있다. 이후 http://localhost:8080을
OAuth2 및 JWT 토큰을 이용한 로그인 구현.
스프링 시큐리티에 사용자 암호를 검증하는 방법을 알려준다. PasswordEncoder는 인증 프로세스에서 암호가 유효한지를 확인한다. 모든 시스템은 인코딩된 암호를 저장하며 아무도 읽을 수 없게 해시를 저장하는 게 좋다. PasswordEncoder도 암호를 인코딩할
1. OAuth2 프레임워크 OAuth2 프레임워크의 주 목적은 타사 웹사이트나 웹이 리소스에 접근할 수 있게 허용하는 것이다. 기본적으로 사용해온 HTTP Basic 인증 방식은 다음의 두 특징을 가진다. 모든 요청에 자격 증명 사용자의 자격 증명을 별도의 시스
토큰과 JWT에 대한 기본적인 내용
액세스 토큰 & 리프레시 토큰과 관리
이전 글을 2023년 10월 9일에 썼는데, 미루고 미루다 이제야 다음 내용을 쓰게 됐다.
SecurityFilterChain을 알아보고 SecurityConfig 써보기
UserDetails, UserDetailsService와 JWT와 관련한 서비스를 담당할 JwtService 인터페이스를 작성하고 구현한다.
로그인을 처리할 필터와 로그인 성공 핸들러를 추가해보자.
로그인을 하면서 발급받은 액세스 토큰으로 인증을 해보자.
쿠키에 들어있는 리프레시 토큰으로 새로 액세스 토큰과 리프레시 토큰을 받아와보자. 직전 글에서 했던 것과 거의 동일하게 리프레시 토큰 인증을 위한 Token, Provider, Filter를 만들고 필터 체인에 등록한다.
저번 글에서 버튼을 눌러서 토큰을 갱신하는 데에는 성공했다. 오늘은 `axios`의 인터셉터를 이용해 인증이 필요한 API 호출에 실패했을 때 자동으로 액세스 토큰을 갱신해보도록 하자.