YOONJI
article thumbnail

Spring Security 동작 과정

현재 대부분의 시스템에서는 회원 관리를 하고 있고, 그에 따른 인증(Authentication)과 인가(Authorization)에 대한 처리를 해주어야 한다. 이를 위해 Spring에서는 Spring Security라는 별도의 프레임워크에서 관련된 기능을 제공하고 있다.

 

Spring Security란?

Spring Security :  Spring 기반의 애플리케이션의 보안(인증, 인가)을 담당하는 스프링 하위 프레임워크

 

# 인증과 인가

  • 인증(Authentication) : 해당 사용자가 본인이 맞는 지 인증하는 절차
  • 인가(Authorization) : 인증된 사용자가 요청한 자원에 접근 가능한지를 결정하는 절차

 

Spring Security는 기본적으로 인증 절차를 거친 후에 인가 절차를 진행함. 인가 과정에서 인증된 사용자가 해당 리소스에 대한 접근 권한이 있는지 확인해야 하기 때문에, 이러한 인증과 인가를 위해 Principal을 아이디로, Credential을 비밀번호로 사용하는 Credential 기반의 인증 방식을 사용.

 

  • 접근 주체(Principal) : 보호 받는 Resource에 접근하려는 대상
  • 비밀번호(Credential) : Resource에 접근하는 대상의 비밀번호
  • 권한 : 인증된 주체가 특정 동작 수행에 허락되어 있는지 결정하는 조건
    • 인증 과정 → 주체의 인증 이후 권한 부여 가능
    • Web 요청 권한 & Method 호출 및 도메인 인스턴스 접근 권한

 

Spring Security 동작 과정

 

  1. 사용자가 아이디 비밀번호로 로그인을 요청함
  2. AuthenticationFilter에서 UsernamePasswordAuthenticationToken을 생성하여 AuthenticaionManager에게 전달
  3. AuthenticaionManager는 등록된 AuthenticaionProvider(들)을 조회하여 인증을 요구함
  4. AuthenticaionProvider는 UserDetailsService를 통해 입력받은 아이디에 대한 사용자 정보를 DB에서 조회함
  5. 입력받은 비밀번호를 암호화하여 DB의 비밀번호화 매칭되는 경우 인증이 성공된 UsernameAuthenticationToken을 생성하여 AuthenticaionManager로 반환함
  6. AuthenticaionManager는 UsernameAuthenticaionToken을 AuthenticaionFilter로 전달함
  7. AuthenticationFilter는 전달받은 UsernameAuthenticationToken을 LoginSuccessHandler로 전송하고, SecurityContextHolder에 저장함

 

# 좀 더 쉽게 보는 Security Filter Chain

 

 

Spring Security 주요 모듈

SecurityContextHolder

보안 주체의 세부 정보를 포함하여 응용프로그램의 현재 보안 컨텍스트에 대한 세부 정보 저장

 

보통 아래 두 가지 방법을 제공

  • SecurityContextHolder.MODE_INHERITABLETHREADLOCAL
  • SecurityContextHolder.MODE_THREADLOCAL

 

SecurityContext

Authentication을 보관하는 역할, SecurityContext를 통해 Authentication 객체를 꺼내올 수 있음

 

Authentication

현재 접근하는 주체의 정보와 권한을 담는 인터페이스. Security Context에 저장되며, SecurityContextHolder를 통해 SecurityContext에 접근하고, SecurityContext를 통해 Authentication에 접근할 수 있음

public interface Authentication extends Principal, Serializable {
    // 현재 사용자의 권한 목록을 가져옴
    Collection<? extends GrantedAuthority> getAuthorities();
    
    // credentials(주로 비밀번호)을 가져옴
    Object getCredentials();
    
    Object getDetails();
    
    // Principal 객체를 가져옴.
    Object getPrincipal();
    
    // 인증 여부를 가져옴
    boolean isAuthenticated();
    
    // 인증 여부를 설정함
    void setAuthenticated(boolean isAuthenticated) throws IllegalArgumentException;
}

 

UsernamePasswordAuthenticationToken

Authentication을 implements한 AbstractAuthenticationToken의 하위 클래스. User의 ID가 Principal 역할을 하고, Password가 Credential의 역할을 함. UsernamePasswordAuthenticationToken의 첫 번째 생성자는 인증 전의 객체를 생성하고, 두 번째 생성자는 인증이 완료된 객체를 생성

public class UsernamePasswordAuthenticationToken extends AbstractAuthenticationToken {
    // 주로 사용자의 ID에 해당함
    private final Object principal;
    // 주로 사용자의 PW에 해당함
    private Object credentials;
    
    // 인증 완료 전의 객체 생성
    public UsernamePasswordAuthenticationToken(Object principal, Object credentials) {
		super(null);
		this.principal = principal;
		this.credentials = credentials;
		setAuthenticated(false);
	}
    
    // 인증 완료 후의 객체 생성
    // Collection<? extends GrantedAuthority> authorities = 현재 사용자의 권한 목록
    public UsernamePasswordAuthenticationToken(Object principal, Object credentials,
			Collection<? extends GrantedAuthority> authorities) {
		super(authorities);
		this.principal = principal;
		this.credentials = credentials;
		super.setAuthenticated(true); // must use super, as we override
	}
}

// AbstractAuthenticationToken은 Authentication, CredentialsContainer를 implements 한 것
public abstract class AbstractAuthenticationToken implements Authentication, CredentialsContainer {
}

 

AuthenticationManager

인증에 대한 부분 처리. 실질적으로는 AuthenticationManager에 등록된 AuthenticationProvider에 의해 처리됨. 인증이 성공하면 2번 째 생성자를 이용해 인증이 성공한(isAuthenticated=true) 객체를 생성하여 Security Context에 저장한다. 그리고 인증 상태를 유지하기 위해 세션에 보관하며, 인증이 실패한 경우에는 AuthenticationException을 발생

public interface AuthenticationManager {
	Authentication authenticate(Authentication authentication) throws AuthenticationException;
}

 

AuthenticationManager를 implements한 ProviderManager는 실제 인증 과정에 대한 로직을 가지고 있는 AuthenticaionProvider를 List로 가지고 있으며, ProividerManager는 for문을 통해 모든 provider를 조회하면서 authenticate 처리

public class ProviderManager implements AuthenticationManager, MessageSourceAware, InitializingBean {
    public List<AuthenticationProvider> getProviders() {
		return providers;
    }
    
    public Authentication authenticate(Authentication authentication) throws AuthenticationException {
		Class<? extends Authentication> toTest = authentication.getClass();
		AuthenticationException lastException = null;
		Authentication result = null;
		boolean debug = logger.isDebugEnabled();
        
        //for문으로 모든 provider를 순회하여 처리하고 result가 나올 때까지 반복한다.
		for (AuthenticationProvider provider : getProviders()) {
            ....
			try {
				result = provider.authenticate(authentication);

				if (result != null) {
					copyDetails(authentication, result);
					break;
				}
			}
			catch (AccountStatusException e) {
				prepareException(e, authentication);
				// SEC-546: Avoid polling additional providers if auth failure is due to
				// invalid account status
				throw e;
			}
            ....
		}
		throw lastException;
	}
}

 

WebSecurityConfigurerAdapter의 상위 클래스에서는 AuthenticationManager를 가지고 있기 때문에 WebSecurityConfigurerAdapter를 상속해 만든 SecurityConfig를 통해 ProviderManager에 우리가 직접 구현한 CustomAuthenticationProvider를 등록할 수 있음.

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
  
    @Bean
    public AuthenticationManager getAuthenticationManager() throws Exception {
        return super.authenticationManagerBean();
    }
      
    @Bean
    public CustomAuthenticationProvider customAuthenticationProvider() throws Exception {
        return new CustomAuthenticationProvider();
    }
    
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.authenticationProvider(customAuthenticationProvider());
    }
}

 

UserDetails

인증에 성공하여 생성된 UserDetails 객체는 Authentication 객체를 구현한 UsernamePasswordAuthenticationToken을 생성하기 위해 사용됨. UserDetails 인터페이스를 살펴보면 아래와 같이 정보를 반환하는 메소드를 가지고 있음.

public interface UserDetails extends Serializable {

    Collection<? extends GrantedAuthority> getAuthorities();

    String getPassword();

    String getUsername();

    boolean isAccountNonExpired();

    boolean isAccountNonLocked();

    boolean isCredentialsNonExpired();

    boolean isEnabled();
    
}

 

UserDetailService

UserDetailsService 인터페이스는 UserDetails 객체를 반환하는 단 하나의 메소드를 가지고 있는데, 일반적으로 이를 구현한 클래스의 내부에 UserRepository를 주입받아 DB와 연결하여 처리

public interface UserDetailsService {

    UserDetails loadUserByUsername(String var1) throws UsernameNotFoundException;

}

 

PasswordEncoder

AuthenticationManagerBuilder.userDetailsService().passwordEncoder()를 통해 패스워드 암호화에 사용될 PasswordEncoder 구현체를 지정할 수 있음

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
	// TODO Auto-generated method stub
	auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder());
}

@Bean
public PasswordEncoder passwordEncoder(){
	return new BCryptPasswordEncoder();
}

 

GrantedAuthority

GrantAuthority는 현재 사용자(principal)가 가지고 있는 권한을 의미. ROLE_ADMIN나 ROLE_USER와 같이 ROLE_*의 형태로 사용하며, 보통 "roles"라고 함. GrantedAuthority 객체는 UserDetailsService에 의해 불러올 수 있고, 특정 자원에 대한 권한이 있는지를 검사하여 접근 허용 여부를 결정

 

 

 

출처 :  https://mangkyu.tistory.com/77

 

 

 

JWT 관련 Annotation

@PostConstruct

  • 의존성 주입이 완료된 후에 실행되어야 하는 method에 사용
  • 해당 어노테이션은 다른 리소스에서 호출되지 않아도 수행
  • 생성자 보다 늦게 호출됨
호출 순서
1. 생성자 호출
2. 의존성 주입 완료 (@Autowired || @RequiredArgsConstructor )
3. @PostConstruct
사용 이유
  • 생성자가 호출되었을 때, bean은 초기화 전(DI가 이루어지기 전)이기 때문에, @PostConstruct를 사용하면 bean이 초기화 됨과 동시에 의존성 확인 가능
  • bean lifeCycle에서 오직 한 번만 수행(여러 번 초기화 방지)

 

@Target

  • 어노테이션이 생성될 수 있는 위치를 지정하는 어노테이션

# ElementType과 설명

 

@Retention

  • 어노테이션이 언제까지 유효할 지 설정하는 어노테이션

# RetentionPolicy와 설명

 

 

 

 

profile

YOONJI

@기뮨지

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!