사용자의 인증을 위한 토큰이 아닌 새로운 에세스 토큰을 생성하는 용도로 사용한다.
사용자의 인증은 access 토큰
으로 하되, access 토큰의 만료시간이 끝나면 refresh 토큰
으로 다시 access토큰을 생성해준다.
즉, 통신과정에서 탈취당할 위험이 큰 Access Token
의 만료 기간을 짧게 두고 Refresh Token
으로 주기적으로 재발급함으로써 피해을 최소화한 것이다.
로그인 인증에 성공한 클라이언트는 Refresh Token
과 Access Token
두 개를 서버로부터 받는다.
클라이언트는 Refresh Token
과 Access Token
을 로컬에 저장해놓는다.
클라이언트는 헤더에 Access Token
을 넣고 API 통신을 한다. (Authorization
)
일정 기간이 지나 Access Token의 유효기간이 만료되었다.
4.1. Access Token은 이제 유효하지 않으므로 권한이 없는 사용자가 된다.
4.2. 클라이언트로부터 유효기간이 지난 Access Token을 받은 서버는 401 (Unauthorized) 에러 코드로 응답한다.
4.3. 401를 통해 클라이언트는 invalid_token (유효기간이 만료되었음)을 알 수 있다.
헤더에 Access Token 대신 Refresh Token
을 넣어 API를 재요청한다.
Refresh Token
으로 사용자의 권한을 확인한 서버는 응답쿼리 헤더에 새로운 Access Token
을 넣어 응답한다.
만약 Refresh Token도 만료되었다면 서버는 동일하게 401 error code를 보내고, 클라이언트는 재로그인해야한다.
Refresh Token의 통신 빈도가 적기는 하지만 탈취 위험에서 완전히 벗어난 것은 아니다.
Refresh Token이 탈취당하는 건 예방할 수 있을까? OAuth에서는 Refresh Token Rotation을 제시한다.
Refresh Token Rotation은 클라이언트가 Access Token를 재요청할 때마다 Refresh Token도 새로 발급받는 것이다.
이렇게 되면 탈취자가 가지고 있는 Refresh Token은 더이상 만료 기간이 긴 토큰이 아니게 된다. 따라서 불법적인 사용의 위험은 줄어든다.