일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- jwt
- 99클럽
- 파이썬
- 디자인 패턴
- 디자인패턴
- TiL
- JavaScript
- 빈 충돌
- 프로그래머스
- 개발자부트캠프추천
- 커스텀 헤더
- 빈 조회 2개 이상
- 단기개발자코스
- 인프콘 2024
- @FeignClient
- jwttoken
- 취업리부트코스
- 코딩테스트 준비
- 1주일회고
- 구글 OAuth login
- Spring multimodule
- Python
- infcon 2024
- 프로그래머스 이중우선순위큐
- 개발자 취업
- spring batch 5.0
- 항해99
- DesignPattern
- KPT회고
- 전략패턴 #StrategyPattern #디자인패턴
- Today
- Total
목록jwt (2)
m1ndy5's coding blog
JWT 로그인을 공부하고 구현하면서 Refresh Token의 필요성, 저장 위치와 같은 의문점이 들어 정리하는 글이다. Refresh Token이란?JWT 토큰은 사용자의 신원이나 권한의 정보를 담고 있는 토큰이다.따라서 사용자는 이 JWT 토큰을 사용하여 안전하게 통신할 수 있다.하지만 이 토큰의 가장 큰 문제점은 탈취를 당할 수 있다는 것이다!!해커가 토큰을 탈취해 서버에 접근한다면 서버 입장에서는 토큰의 주인이 접근한다고 생각할 것이다.만약 이 토큰에 유효기간이 없다면 해커는 언제고 이 탈취한 토큰을 가지고 멀쩡한 사용자 행세할 것이다!이를 막기 위해 토큰의 유효기간을 짧게 두고, 토큰의 유효기간이 끝나면 Refresh Token을 가지고 새로운 토큰 발행을 요청한다. 동작 과정로그인 성공 -> ..
프론트없이 JWT 토큰을 사용한 로그인을 구현하던 중에 겪었던 문제들과 고민들에 대해서 정리해보려고 한다!일단 기술 스택으로는 Spring boot 3.2, Spring Security 6.2, Spring Gateway 4.1을 사용하였다. 현재 진행하고 있는 프로젝트는 멀티모듈 구조이기 때문에 로그인 후 토큰 발급(인증)은 User Module에서 진행하고, 각 요청의 토큰 검증(인가)은 Gateway Module에서 진행하게 설계했다. 가장 먼저 문제를 겪었던 부분은 로그인이 성공한 후에 SimpleUrlAuthenticationSuccessHandler의 onAuthenticationSuccess 메서드에서 토큰을 발급하고 메인페이지로 리다이렉트해주는 부분이었다.구현하고자 했던 로직은 로그인 성공..