๐ 1. Spring Security๋?
Spring Security๋ Spring Framework์ ์๋ธ ํ๋ก์ ํธ๋ก, ์ ํ๋ฆฌ์ผ์ด์ ์ ์ธ์ฆ(Authentication)๊ณผ ๊ถํ ๋ถ์ฌ(Authorization)๋ฅผ ์ฒ๋ฆฌํ๋ ๋ณด์ ํ๋ ์์ํฌ
๐ Spring Security ํต์ฌ ๊ธฐ๋ฅ
๐น 1. ์ธ์ฆ(Authentication)
์ฌ์ฉ์๊ฐ ๋๊ตฌ์ธ์ง ํ์ธํ๋ ๊ณผ์ .
๐ Spring Security์์ ์ง์ํ๋ ์ธ์ฆ ๋ฐฉ์
- ํผ ๋ก๊ทธ์ธ (formLogin()) – ID/PW ์ ๋ ฅ ํ ์ธ์ ๊ธฐ๋ฐ ๋ก๊ทธ์ธ
- HTTP Basic ์ธ์ฆ (httpBasic()) – ๊ฐ๋จํ API ์ธ์ฆ ๋ฐฉ์ (ID/PW Base64 ์ธ์ฝ๋ฉ)
- JWT ๊ธฐ๋ฐ ์ธ์ฆ – ํ ํฐ์ ์ด์ฉํ ์ธ์ฆ ๋ฐฉ์
- OAuth2 ๋ก๊ทธ์ธ (oauth2Login()) – Google, GitHub ๊ฐ์ ์์ ๋ก๊ทธ์ธ
- LDAP ์ธ์ฆ – ๊ธฐ์ ํ๊ฒฝ์์ ๋ง์ด ์ฌ์ฉํ๋ ์ธ์ฆ ๋ฐฉ์
- SAML ์ธ์ฆ – ์ฑ๊ธ ์ฌ์ธ์จ(SSO) ๊ตฌํ ๊ฐ๋ฅ
๐น 2. ๊ถํ ๋ถ์ฌ(Authorization)
์ฌ์ฉ์๊ฐ ํน์ ์์
์ ์ํํ ์ ์๋ ๊ถํ์ด ์๋์ง ํ์ธ ๋ฐ ์ ํ.
๐น 3. ๋ณด์ ํํฐ ์ฒด์ธ(Security Filter Chain)
๋ค์ํ ๋ณด์ ํํฐ๋ฅผ ์ฒด์ธ ํํ๋ก ๊ตฌ์ฑํ์ฌ ์์ฒญ์ ์ฒ๋ฆฌ. Spring Security์ ๋ชจ๋ ์์ฒญ์ ์ด ํํฐ ์ฒด์ธ์ ํต๊ณผํ๋ค.
๐ Spring Security์ ์ฃผ์ ํํฐ ๋์ ํ๋ฆ
1๏ธโฃ SecurityContextPersistenceFilter – ๊ธฐ์กด ์ธ์ฆ ์ ๋ณด ๋ณต์
2๏ธโฃ UsernamePasswordAuthenticationFilter – ๊ธฐ๋ณธ ๋ก๊ทธ์ธ ์ฒ๋ฆฌ (ID/PW)
3๏ธโฃ BasicAuthenticationFilter – HTTP Basic ์ธ์ฆ ์ฒ๋ฆฌ
4๏ธโฃ BearerTokenAuthenticationFilter – JWT ํ ํฐ ์ธ์ฆ ์ฒ๋ฆฌ
5๏ธโฃ ExceptionTranslationFilter – ์ธ์ฆ/๊ถํ ์ค๋ฅ ์ฒ๋ฆฌ
6๏ธโฃ FilterSecurityInterceptor – ์ต์ข
๊ถํ ์ฒดํฌ
*๊ฐ ์์ฒญ์ ๋ณด์ ํํฐ ์ฒด์ธ์ ๊ฑฐ์ณ์ผ ํ๋ฉฐ, JWT ์ธ์ฆ์ ์ฌ์ฉํ๋ฉด UsernamePasswordAuthenticationFilter ๋์ BearerTokenAuthenticationFilter๊ฐ ๋์ํ๋ค!
๐น 4. CSRF ๋ณดํธ
Cross-Site Request Forgery ๊ณต๊ฒฉ ๋ฐฉ์ด ๊ธฐ๋ฅ์ ์ ๊ณต.
๐น 5. ์ธ์
๊ด๋ฆฌ
์ฌ์ฉ์์ ์ธ์
์ ๊ด๋ฆฌ์ธ์
๊ด๋ จ ๋ณด์ ๊ธฐ๋ฅ ์ ๊ณต.
๐น 6.OAuth 2.0 ๋ฐ OpenID Connect ์ง์
์ธ๋ถ ์ธ์ฆ ์ ๊ณต์(์: Google, Facebook)๋ฅผ ํ์ฉํ ์ธ์ฆ์ ์ฝ๊ฒ ๊ตฌํํ ์ ์๋ค.
*OAuth2
- "์ธ๊ฐ(Authorization)"๋ฅผ ๋ด๋นํ๋ ํ๋กํ ์ฝ
- ์ก์ธ์ค ํ ํฐ์ ํตํด ๋ฆฌ์์ค ์ ๊ทผ ๊ถํ์ ๋ถ์ฌ
*OpenID Connect (OIDC)
- "์ธ์ฆ(Authentication)"๊น์ง ํฌํจํ๋ OAuth2 ํ์ฅ ํ๋กํ ์ฝ
- ID ํ ํฐ์ ์ด์ฉํ์ฌ ์ฌ์ฉ์ ์ ๋ณด ์ ๊ณต (sub, email ๋ฑ)
๐2. ์ค์ ๋ฐฉ๋ฒ
โ 2-1. ์์กด์ฑ ์ถ๊ฐ
๐ build.gradle
implementation 'org.springframework.boot:spring-boot-starter-security'
โ 2-2. ํํฐ ์ฒด์ธ ์์ฑ (Spring Security 5.7 ์ดํ)
Spring Security 5.7๋ถํฐ๋ WebSecurityConfigurerAdapter๊ฐ Deprecated๋์๊ณ ,
SecurityFilterChain์ ์ฌ์ฉํ์ฌ ๋ณด์ ์ค์ ์ ๊ตฌ์ฑํด์ผ ํ๋ค!
๐ ๊ธฐ๋ณธ ํํ ์์
- .authorizeHttpRequests()์ ์ฌ์ฉํ์ฌ ์ ๊ทผ ๊ถํ์ ์ค์ !
@Configuration
public class SecurityConfig {
@Bean
public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
http
.csrf(csrf -> csrf.disable()) // CSRF ๋นํ์ฑํ
.formLogin(form -> form.disable()) // ๊ธฐ๋ณธ ๋ก๊ทธ์ธ ํผ ๋นํ์ฑํ
//.formLogin(Customizer.withDefaults()); // ๊ธฐ๋ณธ ๋ก๊ทธ์ธ ํผ ์ฌ์ฉ
.httpBasic(basic -> basic.disable()); // HTTP Basic ์ธ์ฆ ๋นํ์ฑํ
http
.authorizeHttpRequests(auth -> auth
.requestMatchers("/public/**").permitAll() // ์ธ์ฆ x
.requestMatchers("/user/**").hasAnyRole("USER", "ADMIN")
.requestMatchers("/admin/**").hasRole("ADMIN")
.anyRequest().authenticated() //๋๋จธ์ง ์์ฒญ, ์ด๋ ํ ์ญํ ์ด๋ผ๋ ์์ผ๋ฉด ํต๊ณผ
.and()
.oauth2ResourceServer().jwt() // JWT ์ธ์ฆ (ํด๋ผ์ด์ธํธ๊ฐ ์์ฒญํ ๋ Authorization ํค๋์ JWT ํ ํฐ์ ํฌํจํด์ผ ์ ๊ทผ ๊ฐ๋ฅ)
.and()
.oauth2Login(); // OAuth2 ๋ก๊ทธ์ธ ์ฌ์ฉ (๊ตฌ๊ธ, ๊นํ๋ธ ๊ฐ์ OAuth2 ๋ก๊ทธ์ธ ๋ฐฉ์์ ์ฌ์ฉ)
)
return http.build();
}
}
โญ 5.7 ์ด์ ๋ฐฉ์
๐ฅ SecurityFilterChain vs configure
ํน์ง | SecurityFilterChain ๋ฐฉ์ | configure ๋ฐฉ์ |
์ง์ ๋ฒ์ | Spring Security 5.7+ | Spring Security 4.x - 5.6.x |
๊ตฌํ ๋ฐฉ์ | Bean ์ ์ (@Bean ๋ฐ SecurityFilterChain) | WebSecurityConfigurerAdapter ์์ |
๊ถ์ฅ ์ฌ๋ถ | โ Spring Security์์ ์ ๊ทน ๊ถ์ฅ | โ Spring Security 5.7๋ถํฐ Deprecated |
์ค์ ์คํ์ผ | ํจ์ํ, ๋ชจ๋ํ ๊ฐ๋ฅ | ๋จ์ผ ๋ฉ์๋ ๋ด์ ์ค์ ์ง์ค |
ํ ์คํธ ํธ์์ฑ | ํ ์คํธ ๋ฐ ์ค์ ์ฌ์ฌ์ฉ์ ์ ๋ฆฌ | ํ ์คํธ๋ณด๋ค๋ ์ด๊ธฐ ํ์ต์ ์น์ |
๐ ๊ธฐ๋ณธ ํํ ์์
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
http.csrf().disable()
.authorizeRequests()
.antMatchers("/public/**").permitAll()
.anyRequest().authenticated()
}
}
โ 2-3. ์ธ์ฆ ๊ตฌํ ๋ฐฉ์
2-2์์ ์์ฑํ ํํฐ ์ฒด์ธ์์ ์ ๊ทผ ๊ถํ์ ์ค์ ํ๋๋ฐ, ์ธ์ฆ์ ์ฌ์ฉํ ์ ๋ณด๊ฐ ํ์ํ๋ค.
์ด๋ป๊ฒ ์ธ์ฆํ ๊น?
๐ฅ ๋น๊ต ์์ฝ
๋ฐฉ์ | ํน์ง | ์ ์ฉ ๋ฐฉ์ |
UserDetailsService ์ด์ฉ | DB์์ ์ฌ์ฉ์ ์ ๋ณด ์กฐํํ์ฌ ์ธ์ฆ | userDetailsService ํ์ฉ |
OAuth2 ๋ก๊ทธ์ธ | Google, GitHub ๊ฐ์ ์์ ๋ก๊ทธ์ธ ์ง์ | .oauth2Login() ์ฌ์ฉ |
JWT ์๋ ๊ฒ์ฆ (RSA ๋ฐฉ์ โญ and JWK Set URL โญ) | ํ ํฐ๋ง์ผ๋ก ์ธ์ฆ (DB ์กฐํ ๋ถํ์) | .oauth2ResourceServer().jwt() |
JWT ์ง์ ๊ฒ์ฆ (RSA ๋ฐฉ์ โ or JWK Set URL โ) | ํ ํฐ๋ง์ผ๋ก ์ธ์ฆ, ์ง์ ํ ํฐ ๊ฒ์ฆ ํํฐ ๊ตฌํ | JwtAuthenticationFilter ์ง์ ์์ฑ ํ addFilterBefore() ์ถ๊ฐ |
โ 2-3-1. UserDetailsService๋ฅผ ์ด์ฉํ ์ธ์ฆ ๋ฐฉ์
- ๊ธฐ๋ณธ์ ์ธ DB ๊ธฐ๋ฐ์ ์ธ์ฆ ๋ฐฉ์ (์: ID/PW ๋ก๊ทธ์ธ)
- UserDetailsService๋ฅผ ์ด์ฉํด DB์์ ์ฌ์ฉ์ ์ ๋ณด๋ฅผ ์กฐํํ์ฌ ์ธ์ฆ
๐ UserDetailsService ์ฌ์ฉ ์์
- UserDetailsService๋ฅผ ์ฌ์ฉํ์ฌ ์ฌ์ฉ์ ์ ๋ณด๋ฅผ DB์์ ์กฐํ ํ ์ธ์ฆ
- ๊ธฐ๋ณธ ๋ก๊ทธ์ธ ํผ(formLogin)์ ํ์ฑํํ์ฌ ์ธ์ฆ ์ํ
@Configuration
public class SecurityConfig {
@Bean
public SecurityFilterChain securityFilterChain(HttpSecurity http, UserDetailsService userDetailsService) throws Exception {
http
.csrf(csrf -> csrf.disable())
.authorizeHttpRequests(auth -> auth
.requestMatchers("/public/**").permitAll()
.anyRequest().authenticated()
)
.formLogin(Customizer.withDefaults()) // ๊ธฐ๋ณธ ๋ก๊ทธ์ธ ํผ ํ์ฑํ
.userDetailsService(userDetailsService); // UserDetailsService ์ฌ์ฉ
return http.build();
}
@Bean
public UserDetailsService userDetailsService() {
return username -> {
if ("admin".equals(username)) {
return User.withUsername(username)
.password("{noop}password") // {noop} -> ์ธ์ฝ๋ฉ ์์ด ์ฌ์ฉ
.roles("ADMIN")
.build();
}
throw new UsernameNotFoundException("User not found");
};
}
}
โ 2-3-2. OAuth2 ๋ก๊ทธ์ธ ๋ฐฉ์
- Google, GitHub ๋ฑ OAuth2๋ฅผ ํตํ ์์ ๋ก๊ทธ์ธ ๋ฐฉ์
- Spring Security์์ ๊ธฐ๋ณธ ์ ๊ณตํ๋ OAuth2 ๋ก๊ทธ์ธ ๊ธฐ๋ฅ ์ฌ์ฉ
- /oauth2/authorization/{provider} ์๋ํฌ์ธํธ๋ก OAuth2 ๋ก๊ทธ์ธ ๊ฐ๋ฅ
๐ OAuth2 ๋ก๊ทธ์ธ ๋ฐฉ์ ์์
@Configuration
public class SecurityConfig {
@Bean
public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
http
.csrf(csrf -> csrf.disable())
.authorizeHttpRequests(auth -> auth
.requestMatchers("/public/**").permitAll()
.anyRequest().authenticated()
)
.oauth2Login(Customizer.withDefaults()); // OAuth2 ๋ก๊ทธ์ธ ํ์ฑํ
return http.build();
}
}
โ โญ JWT ๊ฒ์ฆ ๋ฐฉ์๋น๊ต & JWT ์์ฑ ์์ ์ฝ๋
๐ JWT ๋? (์์ฑ & ๊ฒ์ฆ ์ฝ๋ ์์)
๐ฅJWT ๊ฒ์ฆ ๋ฐฉ์ ๋น๊ต
๋ฐฉ์ | JWK Set ์ ๊ณต (RSA ๊ธฐ๋ฐ) | HS256 ๋ฐฉ์ |
๊ฒ์ฆ ๋ฐฉ์ | oauth2ResourceServer().jwt()๋ก ์๋ ๊ฒ์ฆ ๊ฐ๋ฅ | ์๋์ผ๋ก ํํฐ์์ JWT ๊ฒ์ฆ |
๋ณด์์ฑ | ๊ณต๊ฐ ํค/๊ฐ์ธ ํค ๋ถ๋ฆฌ ๊ฐ๋ฅ → ์์ ํจ | SECRET_KEY๊ฐ ์ ์ถ๋๋ฉด JWT๋ฅผ ์์กฐ ๊ฐ๋ฅ |
๊ตฌํ ๋์ด๋ | JWK ์ ๊ณต์ด ํ์ (/.well-known/jwks.json) | SECRET_KEY๋ง ์์ผ๋ฉด ๊ฐ๋จ |
์ฑ๋ฅ | RSA ์๋ช ๊ฒ์ฆ์ด๋ฏ๋ก ์ฝ๊ฐ ๋๋ฆผ | HS256์ ๋น ๋ฆ |
OAuth 2.0 ํธํ์ฑ | OAuth 2.0 ํ์ค ์ง์ | OAuth 2.0 ํ์ค ๋ฐฉ์ ์๋ |
์ ์ฉ ์ฌ๋ก | OAuth2 / OIDC ์ธ์ฆ์ด ํ์ํ ๊ฒฝ์ฐ | ๊ฐ๋จํ ๋ด๋ถ ์ธ์ฆ ์์คํ |
๐ ์ฐธ๊ณ
- RSA๊ธฐ๋ฐ ํ ํฐ์ ๊ฒ์ฆ์๋ฒ(ex.gateway)์์ ๊ฐ๋จํ ๊ฒ์ฆ But, ์ธ์ฆ์๋ฒ(ex.auth-service) ๊ตฌํ์ด ์ด๋ ค์!!
- ๊ฒ์ํ๋ฉด ๋๋ถ๋ถ ๋์นญํค ๋ฐฉ์์ ์ฌ์ฉํ๋ค. ๋๋ ์ผ๋จ ๋์นญํค ๋ฐฉ์์ ์ด์ฉํ๊ณ ๋น๋์นญํค ๋ฐฉ์์ ์ถ๊ฐ ํ์ต์ด ํ์ํ ๋ฏ!!
โ 2-3-3. JWT ์๋ ๊ฒ์ฆ ๋ฐฉ์
- JWT(Json Web Token)๋ฅผ ์ด์ฉํ ์ธ์ฆ ๋ฐฉ์
- ์๋ฒ๊ฐ DB ์กฐํ ์์ด ํ ํฐ ๊ฒ์ฆ๋ง์ผ๋ก ์ธ์ฆ ๊ฐ๋ฅ
- *JWK Set๋ฅผ ์ด์ฉ
โญ JWK Set(JSON Web Key Set)๋?
- JWK Set(JWKS)์ JWT ์๋ช ์ ๊ฒ์ฆํ ๊ณต๊ฐ ํค๋ค์ JSON ํํ๋ก ์ ๊ณตํ๋ ํ์ค ํ์.
- ๋ณดํต OAuth2 ์๋ฒ ๋๋ OpenID Connect(OIDC) ์ธ์ฆ ์๋ฒ๊ฐ ๊ณต๊ฐ ํค๋ฅผ JWK Set ํ์์ URL๋ก ์ ๊ณตํด.
๐ ์ธ์ ์ฌ์ฉํ ๊น?
โก๏ธ ๊ณต๊ฐํค์ ๊ณต๊ฐํค ์ ๊ณต URL( JWK Set URL(jwks_uri) )์ด ์์ ๋!!
- ์ธ๋ถ JWT ์ ๊ณต ์๋น์ค ์ด์ฉํ ๋.
- ์ง์ RSA๋ฐฉ์์ผ๋ก JWT ์์ฑ ๋ฐ JWK Set ์๋ํฌ์ธํธ ๊ตฌํ ํ์ ๋.
๐ JWT ๊ฒ์ฆ ๋ฐฉ์ ์์
@Configuration
public class SecurityConfig {
@Bean
public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
http
.csrf(csrf -> csrf.disable())
.authorizeHttpRequests(auth -> auth
.requestMatchers("/public/**").permitAll()
.anyRequest().authenticated()
)
// ์๋ 2๊ฐ ๋ฐฉ๋ฒ ์ค ํ1
.oauth2ResourceServer(oauth2 -> oauth2.jwt()); // ์ค์ ํ์ผ์์ issuer-uri ์ค์
.oauth2ResourceServer(oauth2 -> oauth2.jwtjwt -> jwt.jwkSetUri({๊ณต๊ฐํค์ ๊ณตURI})); // jwkSetUri ์ง์
return http.build();
}
}
๐ application.yml - issuer-uri ์ค์ ์์
- SecurityConfig์์ .jwkSetUri()๋ฅผ ์๋ตํ์ ๋
- Spring Security๋ ์๋์ผ๋ก{issuer-uri}/.well-known/openid-configuration์ ์์ฒญํด์ OpenID ์ค์ ์ ๊ฐ์ ธ์ด
spring:
security:
oauth2:
resourceserver:
jwt:
issuer-uri: https://auth.example.com
๐ ์ธ์ฆ ์๋ฒ ์๋ต ์์
โก๏ธ Spring Security๋ ์ฌ๊ธฐ์ jwks_uri ๊ฐ์ ์ฐพ์์ JWK Set์ ๊ฐ์ ธ์จ๋ค!
{
"issuer": "https://auth.example.com",
"jwks_uri": "https://auth.example.com/.well-known/jwks.json"
}
โ 2-3-3. JWT ์ง์ ๊ฒ์ฆ ๋ฐฉ์
- JWT๋ฅผ ์ง์ ๊ฒ์ฆํ๋ ํํฐ๋ฅผ ์์ฑํด์ผ ํ๋ค.
- JwtAuthenticationFilter๋ฅผ ๋ง๋ค์ด์ JWT๋ฅผ ๊ฒ์ฆ ํ SecurityContext์ ๋ฑ๋ก
๐ ์ธ์ ์ฌ์ฉํ ๊น?
- HS256 ๊ฐ์ ๋์นญํค ๋ฐฉ์์ผ๋ก JWT ์๋ช ํ๋ ๊ฒฝ์ฐ.
- JWT๋ฅผ ์์ฒด ๋ฐํ, RSA ๋ฐฉ์์ด์ง๋ง ๊ณต๊ฐํค์ ๊ณต API๊ตฌํํ์ง ์์์ ๋.
๐ JWT ๊ฒ์ฆ(์ฌ์ฉ์ ์ ์ ํํฐ ์ฌ์ฉ) ์์
@Configuration
public class SecurityConfig {
@Bean
public SecurityFilterChain securityFilterChain(HttpSecurity http, JwtAuthenticationFilter jwtAuthenticationFilter) throws Exception {
http
.csrf(csrf -> csrf.disable())
.authorizeHttpRequests(auth -> auth
.requestMatchers("/auth/**").permitAll()
.anyRequest().authenticated()
)
.addFilterBefore(jwtAuthenticationFilter, UsernamePasswordAuthenticationFilter.class); // JWT ํํฐ ์ถ๊ฐ
return http.build();
}
}
๐ JWT ํํฐ ์์
@Component
public class JwtAuthenticationFilter extends OncePerRequestFilter {
private final String SECRET_KEY = "my-secret-key";
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
throws ServletException, IOException {
String token = resolveToken(request);
if (token != null && validateToken(token)) {
Claims claims = getClaims(token);
String username = claims.getSubject();
UsernamePasswordAuthenticationToken authentication =
new UsernamePasswordAuthenticationToken(username, null, null);
SecurityContextHolder.getContext().setAuthentication(authentication);
}
chain.doFilter(request, response);
}
private String resolveToken(HttpServletRequest request) {
String bearerToken = request.getHeader("Authorization");
if (bearerToken != null && bearerToken.startsWith("Bearer ")) {
return bearerToken.substring(7);
}
return null;
}
private Claims getClaims(String token) {
return Jwts.parserBuilder()
.setSigningKey(SECRET_KEY.getBytes())
.build()
.parseClaimsJws(token)
.getBody();
}
private boolean validateToken(String token) {
try { // JWT์ ํ์(Header.Payload.Signature ํํ์ธ์ง) & ์๋ช
& ๋ง๋ฃ ๊ฒ์ฆ
Jwts.parserBuilder().setSigningKey(SECRET_KEY.getBytes()).build().parseClaimsJws(token);
return true;
} catch (Exception e) {
return false;
}
}
}
โ 2-4. ์ธ์ ๋ณด์ ์ค์
๐ ์ธ์ ๊ด๋ จ ์ฃผ์ ๋ณด์ ๊ธฐ๋ฅ
๐น ์ธ์ ๊ณ ์ ๊ณต๊ฒฉ ๋ฐฉ์ง: ๋ก๊ทธ์ธ ์ ๊ธฐ์กด ์ธ์ ID๋ฅผ ์ ์งํ์ง ์๊ณ , ์๋ก์ด ์ธ์ ์ผ๋ก ๊ต์ฒดํ๋ ๊ธฐ๋ฅ
๐น ๋์ ๋ก๊ทธ์ธ ์ฐจ๋จ: ๊ฐ์ ๊ณ์ ์ผ๋ก ์ฌ๋ฌ ๊ฐ์ ์ธ์ ์ ์ ์งํ์ง ๋ชปํ๋๋ก ์ ํ
๐น ์ธ์ ์ ์ฅ์ ์ค์ : ์ธ์ ์ ์๋ฒ ๋ฉ๋ชจ๋ฆฌ(RAM), ๋ฐ์ดํฐ๋ฒ ์ด์ค(DB), Redis ๋ฑ์ ์ ์ฅ ๊ฐ๋ฅ
๐ ์ธ์ ๋ณด์ ์ค์ ์์
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.web.session.HttpSessionEventPublisher;
@Configuration
public class SecurityConfig {
@Bean
public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
http
.sessionManagement(session -> session
// โ ์ธ์
๊ณ ์ ๊ณต๊ฒฉ ๋ฐฉ์ง: ๋ก๊ทธ์ธ ์ ์๋ก์ด ์ธ์
์์ฑ
.sessionFixation().migrateSession()
// โ ๋์ ๋ก๊ทธ์ธ ์ฐจ๋จ: ํ ๊ณ์ ์ผ๋ก ํ ๋ฒ๋ง ๋ก๊ทธ์ธ ๊ฐ๋ฅ
.maximumSessions(1)
.maxSessionsPreventsLogin(true) // true๋ฉด ๊ธฐ์กด ์ธ์
์ ์ง, false๋ฉด ์๋ก์ด ๋ก๊ทธ์ธ ํ์ฉ
);
return http.build();
}
// โ ๋์ ๋ก๊ทธ์ธ ๊ฐ์ง๋ฅผ ์ํ ์ธ์
์ด๋ฒคํธ ๋ฆฌ์ค๋ ๋ฑ๋ก
@Bean
public HttpSessionEventPublisher httpSessionEventPublisher() {
return new HttpSessionEventPublisher();
}
}
'Backend > spring' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
web vs webflux (0) | 2025.02.23 |
---|---|
[Spring Security] Spring Security ์์ ๊ณ์ (0) | 2025.02.23 |
DTO ์์ฑ ๋ฐฉ๋ฒ - Array ๋ฐ Object ํ์ (0) | 2024.11.18 |
MyBatis ์ฐ๊ฒฐ (Spring DAO ์์ฑ ๋ฐฉ๋ฒ) (0) | 2024.10.30 |
Spring WebSocket (0) | 2024.03.01 |