JWT를 사용하여 로그인 구현을 해보자.
JWT는 정보를 비밀리에 전달하거나 인증할 때 주로 사용하는 토큰으로, Json 객체를 이용한다
웹 상에서 정보를 Json형태로 주고 받기 위해 표준규약에 따라 생성한 암호화된 토큰으로 복잡하고 읽을 수 없는 string 형태로 저장되어있다.
JWT는 헤더(header), 페이로드(payload), 서명(signature) 세 파트로 나눠져 있으며, 아래와 같은 형태로 구성되어 있다.
Spring Security 5.7 이전에는 사용자 정의 보안 설정을 만들기 위해 WebSecurityConfigurerAdapter 클래스를 상속 받았다. 그러나 Spring Security 5.7 이후로는 WebSecurityConfigurerAdapter를 더 이상 권장하지 않으며, 대신 @EnableWebSecurity와 함께 SecurityFilterChain 빈을 직접 정의하는 방식으로 설정한다.
SecurityConfig
클래스는 Spring Security의 보안 필터 체인을 정의하고 관리한다SecurityConfig
에서 설정한 SecurityFilterChain
이 FilterChainProxy
에 의해 관리되며, 이 필터 체인을 통해 각 요청이 처리된다.@EnableWebSecurity
는 여러 구성 요소를 활성화하고 등록package com.team29.ArtifactV2.global.config;
import ...
@Configuration
@EnableWebSecurity
@RequiredArgsConstructor
public class SecurityConfig {
private final AuthenticationConfiguration authenticationConfiguration;
private final JWTUtil jwtUtil;
private final RefreshRepository refreshRepository;
@Bean
public BCryptPasswordEncoder bCryptPasswordEncoder() {
return new BCryptPasswordEncoder();
}
@Bean
public AuthenticationManager authenticationManager(AuthenticationConfiguration configuration) throws Exception {
return configuration.getAuthenticationManager();
}
@Bean
public SecurityFilterChain filterChain(HttpSecurity http) throws Exception{
http
.cors((corsCustomizer -> corsCustomizer.configurationSource(new CorsConfigurationSource(){
@Override
public CorsConfiguration getCorsConfiguration(HttpServletRequest request) {
CorsConfiguration configuration = new CorsConfiguration();
configuration.setAllowedOrigins(Collections.singletonList("*"));
configuration.setAllowedMethods(Collections.singletonList("*"));
configuration.setAllowCredentials(false);
configuration.setMaxAge(7200L);
configuration.setAllowedHeaders(Collections.singletonList("*"));
configuration.setExposedHeaders(Collections.singletonList("Access"));
return configuration;
}
})));
http.csrf(AbstractHttpConfigurer::disable);
//From 로그인 방식 disable
http.formLogin((auth) -> auth.disable());
//http basic 인증 방식 disable
http.httpBasic((auth) -> auth.disable());
//경로별 인가 작업
http.authorizeHttpRequests((auth) -> auth
.requestMatchers("/login", "/", "/join","/reissue", "/swagger-ui/**", "/v3/api-docs/**").permitAll()
.requestMatchers("/api/**").hasRole("ADMIN")
.anyRequest().authenticated());
http.addFilterBefore(new JWTFilter(jwtUtil),LoginFilter.class);
http.addFilterAt(new LoginFilter(authenticationManager(authenticationConfiguration), jwtUtil, refreshRepository), UsernamePasswordAuthenticationFilter.class);
http.addFilterBefore(new CustomLogoutFilter(jwtUtil, refreshRepository), LogoutFilter.class);
//세션 설정
http.sessionManagement((session) -> session
.sessionCreationPolicy(SessionCreationPolicy.STATELESS));
return http.build();
}
}
이 클래스는 사용자 인증을 처리하고, 인증 성공 시 JWT 토큰을 생성 및 전달한다.
package com.team29.ArtifactV2.global.security.jwt;
import ...
@RequiredArgsConstructor
public class LoginFilter extends UsernamePasswordAuthenticationFilter {
private final AuthenticationManager authenticationManager;
private final JWTUtil jwtUtil;
private final RefreshRepository refreshRepository;
@Override
public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response)
throws AuthenticationException {
String username = obtainUsername(request);
String password = obtainPassword(request);
UsernamePasswordAuthenticationToken authToken = new UsernamePasswordAuthenticationToken(username, password,
null);
return authenticationManager.authenticate(authToken);
}
@Override
protected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain,
Authentication authentication) {
//유저 정보
String username = authentication.getName();
Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities();
Iterator<? extends GrantedAuthority> iterator = authorities.iterator();
GrantedAuthority auth = iterator.next();
String role = auth.getAuthority();
//토큰 생성
String access = jwtUtil.createJwt("access", username, role, 600000L);
String refresh = jwtUtil.createJwt("refresh", username, role, 86400000L);
//Refresh 토큰 저장
addRefreshEntity(username, refresh, 86400000L);
//응답 설정
response.setHeader("access", access);
response.addCookie(createCookie("refresh", refresh));
response.setStatus(HttpStatus.OK.value());
}
//로그인 실패시 실행하는 메소드
@Override
protected void unsuccessfulAuthentication(HttpServletRequest request, HttpServletResponse response,
AuthenticationException failed) {
response.setStatus(401);
}
private Cookie createCookie(String key, String value) {
Cookie cookie = new Cookie(key, value);
cookie.setMaxAge(24 * 60 * 60);
//cookie.setSecure(true);
//cookie.setPath("/");
cookie.setHttpOnly(true);
return cookie;
}
private void addRefreshEntity(String username, String refresh, Long expiredMs) {
Date date = new Date(System.currentTimeMillis() + expiredMs);
RefreshEntity refreshEntity = new RefreshEntity();
refreshEntity.setUsername(username);
refreshEntity.setRefresh(refresh);
refreshEntity.setExpiration(date.toString());
refreshRepository.save(refreshEntity);
}
}
📌 주요 객체 + 의존성 주입(Dependency Injection)
UsernamePasswordAuthenticationFilter
를 상속받아 사용자가 로그인 요청을 보낼 때 이를 가로채고 JWT 기반 인증을 처리한다AuthenticationManager
: 사용자가 제공한 자격 증명을 검증JWTUtil
: JWT 토큰을 생성하고 검증하는 유틸리티 클래스refreshRepository
: Refresh 토큰 정보를 저장하고 관리하는 리포지토리로, 사용자가 로그인 시 생성된 refresh 토큰을 데이터베이스에 저장🖌️ attemptAuthentication 메서드
UsernamePasswordAuthenticationToken
을 생성하여 authenticationManager.authenticate(authToken)
로 인증을 요청successfulAuthentication()
메서드로 넘어가며, 실패 시 unsuccessfulAuthentication()
이 호출🖌️ successfulAuthentication() 메서드 - 인증 성공
🖌️ unsuccessfulAuthentication() 메서드 - 인증 실패
🖌️ createCookie() 메서드
생성된 쿠키는 클라이언트에 refresh 토큰을 담아 전달하기 위한 역할
🖌️ addRefreshEntity() 메서드