JWT(JSON Web Token)에 대한 이해, 로그인의 활용

조상균·2021년 3월 2일
0
post-thumbnail
post-custom-banner

JWT는 JSON Web Token의 약자로 JSON 파일의 변조를 체크하기 위해 고안되었습니다. 비밀키를 이용한 해쉬 알고리즘을 통해 암호화하게 되며 이를 복호화하는 과정에서 토큰의 변조 여부를 알 수 있습니다.

JWT 토큰은 세 부분으로 구성되어 있습니다.

Heaer: 암호화 방식 대한 정보
Payload: JSON 포맷에 해당되는 내용
Signature: 무결성을 보장하는 부분으로 Header, Payload를 비밀키를 통해 암호화한 값

Heaer와 Payload는 알려진 디코딩 방식으로 해독이 가능하며 변조도 가능합니다. 그렇기에 중요한 정보는 담지 않아야 합니다!!
Payload를 변조하더라도 Signature의 부분에서 암호화된 것과 다르기에 변조 여부를 쉽게 알 수 있게 됩니다.

(https://jwt.io/ 에서 JWT 토큰으로 Payload의 내용을 확인할 수 있음.)

쿠키, 세션을 이용한 로그인 기능과 다음의 차이가 있습니다.

쿠키, 세션

  • 세션ID를 저장할 서버 내 저장소가 필요
  • 저장된 세션ID와 사용자를 매칭하여 유저를 알아내는 과정이 필요

JWT 토큰

  • 클라이언트에 필요한 정보를 저장하여 추가적인 저장소가 필요없음.
  • 한번 발급된 토큰에 대해선 데이터 일부만 수정하기 힘들며 새로 발급
  • 세션의 타임아웃 설정을 토큰에 같이 보냄

파이썬 토큰 생성 예제

@app.route('/createToken', methods=['POST'])
def createToken():
    payload = {
        'Hello': 'Test!!!!',
        'World': 'Hi!!',
        'exp': datetime.utcnow() + timedelta(seconds=5)  # 토큰 5초 유지
    }
    token = jwt.encode(payload, SECRET_KEY, algorithm='HS256').decode('utf8') # 토큰 발급

    return jsonify({'result': '생성 완료', 'token': token})

클라이언트로부터 토큰 가져오기 예제

    token_receive = request.cookies.get('mytoken')
    if token_receive is None: # 토큰 없음
        return render_template('index.html', msg="토큰 없음")
    try:
        payload = jwt.decode(token_receive, SECRET_KEY, algorithms=['HS256'])
        print("클라이언트에서 복호화한 페이로드: ", payload)
        return render_template('index.html', msg="정상적인 토큰") # 토큰 정상
    except jwt.ExpiredSignatureError: # 타임 아웃
        return render_template('index.html', msg="시간 초과")
    except jwt.exceptions.DecodeError: # 토큰 비정상
        return render_template('index.html', msg="잘못된 토큰")
profile
백엔드 개발을 공부하고 있습니다.
post-custom-banner

0개의 댓글