백엔드 입사 과제에 API 서버 제작이 단골로 등장하여 그 보안으로 간단한 JWT 인증을 연습하면서 정리한 내용이다.
기본적인 JWT 인증 서버 구축에 도움이 되길 바란다.
설정
Gradle
// Spring Security + JWT
implementation 'org.springframework.boot:spring-boot-starter-security'
implementation 'io.jsonwebtoken:jjwt:0.9.1'
- security와 jwt 추가
SecurityConfig
기존의 websecurityconfigureradapter
를 상속하여 구현하는 방식이 사장된다고 해서,
새로운 방법으로 설정을 했다.
참고 : https://spring.io/blog/2022/02/21/spring-security-without-the-websecurityconfigureradapter
@Configuration
@EnableWebSecurity
@RequiredArgsConstructor
public class SecurityConfig {
//유저 검증 (추후에 생성)
private final CustomUserDetailService userDetailService;
//request오면 JWT TOKEN 검증 Filter (추후에 생성)
private final JwtFilter jwtFilter;
//password 암호화 전략
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Bean
public AuthenticationManager authenticationManager(AuthenticationConfiguration authenticationConfiguration) throws Exception {
return authenticationConfiguration.getAuthenticationManager();
}
@Bean
public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
http.csrf().disable().authorizeRequests().antMatchers("/authenticate")
.permitAll().anyRequest().authenticated()
.and().exceptionHandling().and().sessionManagement()
.sessionCreationPolicy(SessionCreationPolicy.STATELESS);
http.addFilterBefore(jwtFilter, UsernamePasswordAuthenticationFilter.class);
return http.build();
}
}
- @EnableWebSecurity :
WebSecurityConfiguration.class, SpringWebMvcImportSelector.class, OAuth2ImportSelector.class, HttpSecurityConfiguration.class
를 import 한다. @Retention(RetentionPolicy.RUNTIME) @Target(ElementType.TYPE) @Documented @Import({ WebSecurityConfiguration.class, SpringWebMvcImportSelector.class, OAuth2ImportSelector.class, HttpSecurityConfiguration.class }) @EnableGlobalAuthentication @Configuration public @interface EnableWebSecurity { /** * Controls debugging support for Spring Security. Default is false. * @return if true, enables debug support with Spring Security */ boolean debug() default false; }
- PasswordEncoder : 서버에 저장되는 user password를 암호화 한다. (다른 Encoder 선택 가능)
- authenticationManager : authenticate 메서드 authentication을 set한다. (이후
SecurityContextHolder
에서 꺼내 사용할 수 있다.)- 실제 검증은
authenticationProvider
가 호출하여 진행하고,UserDetailsService
의loadUserByUsername 메서드
으로 검증한다.
- 실제 검증은
- authenticationManager : authenticate 메서드 authentication을 set한다. (이후
- filterChain : 검증할 filter를 설정한다. 현재 설정된 것은
csrf().disable()
: 사이트간 위변조 전송을 방지하는 것인데, rest api 서버면 jwt 토큰으로 인증을 주고 받고, 서버의 session은 저장 안하기 때문에 disable()authorizeRequests().antMatchers("/authenticate").permitAll()
: /authenticate로 들어오면 모두 허가한다. /authenticate로 token 발급주게 할 것이기 때문이다.http.addFilterBefore(jwtFilter, UsernamePasswordAuthenticationFilter.class);
: 모든 필터 이전에 jwt 검증을 하게 한다.(토큰 없으면 인증 X)
JwtFilter
REQUEST가 들어오면 사전에 JWT 토큰을 검증하는 Filter
@Component
@RequiredArgsConstructor
public class JwtFilter extends OncePerRequestFilter {
//TOKEN 생성, 계정 추출 등 JWT 검증을 위해 사용되는 각종 도구들 (추후 생성)
private final JwtUtil jwtUtils;
private final CustomUserDetailService service;
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
//1.Request로부터 Authorization Header값 추출
//(JWT를 발급받고 Authorization Header에 넣어서 다시 요청보낸 것.
String authorizationHeader = request.getHeader("Authorization");
String token = null;
String userEmail = null;
//2.Header에 값이 있고, Bearer로 시작하면 token 추출(Bearer 다음부터 끝까지)
if (authorizationHeader != null && authorizationHeader.startsWith("Bearer ")) {
token = authorizationHeader.substring(7);
userEmail = jwtUtils.extractUserEmail(token);
}
//3.token이 정상적이란 의미. authentication이 비어있으면 최초인증이므로
//userEmail을 통해서 SpringSecurity Authentication에 필요한 정보 Set
if (userEmail != null && SecurityContextHolder.getContext().getAuthentication() == null) {
User userDetails = (User) service.loadUserByUsername(userEmail);
if (jwtUtils.validateToken(token, userDetails)) {
UsernamePasswordAuthenticationToken usernamePasswordAuthenticationToken =
new UsernamePasswordAuthenticationToken(userDetails, null, userDetails.getAuthorities());
usernamePasswordAuthenticationToken
.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
SecurityContextHolder.getContext().setAuthentication(usernamePasswordAuthenticationToken);
}
}
//4. 할 일을 다 했으니 filterChain을 태운다.
filterChain.doFilter(request,response);
}
}
- doFilterInternal : filter 동작을 수행. request Header에 담긴
Authorization : "Bearer 토큰암호화"
값
추출해서 context에 인증 정보 담기
JwtUtil
Token에 적용된 알고리즘과 그 key 값을 가지고 토큰 암호화, 복호화, 만료 확인, 유저 추출 등을 한다.
@Service
public class JwtUtil {
private String secret = "javatechie";
//토큰에서 userEmail 추출
public String extractUserEmail(String token) {
return extractClaim(token, Claims::getSubject);
}
//토큰 만료시간 추출
public Date extractExpiration(String token) {
return extractClaim(token, Claims::getExpiration);
}
public <T> T extractClaim(String token, Function<Claims, T> claimsResolver) {
final Claims claims = extractAllClaims(token);
return claimsResolver.apply(claims);
}
private Claims extractAllClaims(String token) {
return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();
}
//토큰 만료 확인
private Boolean isTokenExpired(String token) {
return extractExpiration(token).before(new Date());
}
public String generateToken(String username) {
Map<String, Object> claims = new HashMap<>();
return createToken(claims, username);
}
//토큰 생성
//claims = token으로 만들 실질적인 값
//sign = token의 signature 설정. 알고리즘 + secret key 사용
private String createToken(Map<String, Object> claims, String subject) {
return Jwts.builder()
.setClaims(claims)
.setSubject(subject)
.setIssuedAt(new Date(System.currentTimeMillis()))
.setExpiration(new Date(System.currentTimeMillis() + 1000 * 60 * 60 * 10))
.signWith(SignatureAlgorithm.HS256, secret).compact();
}
//토큰 만료 확인
public Boolean validateToken(String token, User userDetails) {
final String userEmail = extractUserEmail(token);
return (userEmail.equals(userDetails.getEmail()) && !isTokenExpired(token));
}
}
Controller
@RestController
@RequiredArgsConstructor
public class WelcomeController {
private final JwtUtil jwtUtil;
private final AuthenticationManager authenticationManager;
//JWT 토큰을 뚫고 검증된 것을 확인하는 경로
@GetMapping("/")
public String welcome() {
return "Welcome to site";
}
//token 발급
@PostMapping("/authenticate")
public String generateToken(@RequestBody AuthRequest authRequest) throws Exception {
try {
authenticationManager.authenticate(
new UsernamePasswordAuthenticationToken((authRequest.getUserEmail()), authRequest.getPassword()));
} catch (Exception exception) {
throw new Exception("invalid username/password");
}
return jwtUtil.generateToken(authRequest.getUserEmail());
}
}
작동 순서
- Request가 들어오면 초기 filter 작동해서 /authenticate만 permit,
jwtFilter를 등록했기때문에 jwtFilter의 doFilter 작동 @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http.csrf().disable().authorizeRequests().antMatchers("/authenticate") .permitAll().anyRequest().authenticated() .and().exceptionHandling().and().sessionManagement() .sessionCreationPolicy(SessionCreationPolicy.STATELESS); http.addFilterBefore(jwtFilter, UsernamePasswordAuthenticationFilter.class); return http.build(); }
- JwtFilter
- header에서 담긴 Token 추출,
- Token 검증 (Token에 담긴 PW, ID 추출해서 UserDetailService로 검증)
- 추후에 사용하기 위해 SecurityContextHolder에 authentication에 토큰 담기 (인증된 유저 정보)
- 인증된 Token을 사용하여 다른 URI 자원에 접근가능 ()