해당 내용은 책 ‘코드로 배우는 스프링 부트 웹 프로젝트’에 나오는 내용이며 이는 개인적으로 공부하기 위해 기록함을 알려드립니다
API를 위한 인증처리
API를 이용한다면 일반적인 로그인의 URL이 아닌 별도의 URL로 로그인을 처리하는 것이 일반적이다. 폼 방식의 로그인과 달리 API는 URL이 변경되면 API를 이용하는 입장에서는 호출하는 URL를 변경해야 하기 때문에 위험한 일이다.
예제는 ApiLoginFilter를 작성한다. ApiLoginFilter는 특정한 URL로 외부에서 로그인이 가능하도록 하고, 로그인이 성공하면 클라이언트가 Authorization 헤더의 값으로 이용할 데이터를 전송할 것이다. 예제에서는 ‘/api/login’이라는 URL을 이용해서 외부의 클라이언트가 자신의 아이디와 패스워드로 로그인한다고 가정한다.(API를 사용하기 위해서 별도의 메뉴로 승인을 받는 것이 일반적이지만 예제에서는 좀 더 극단적으로 일반 로그인과 동일한 계정으로 로그인하면 일정 기간 동안 API를 호출할 수 있도록 구성한다)
작성하려는 코드는 ApiLoginFilter라는 이름으로 생성한다. 다만 이전의 ApiCheckFilter와 달리 org.springframework.security.web.authentication.AbstractAuthenticationProcessingFilter라는 스프링 시큐리티에서 제공하는 필터를 이용한다. security 패키지 밑에 filter 패키지를 찾아 ApiLoginFilter 클래스를 추가한다.
ApiLoginFilter.java
package org.young.club.security.filter;
import lombok.extern.log4j.Log4j2;
import org.springframework.security.authentication.BadCredentialsException;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.AuthenticationException;
import org.springframework.security.web.authentication.AbstractAuthenticationProcessingFilter;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
@Log4j2
public class ApiLoginFilter extends AbstractAuthenticationProcessingFilter {
public ApiLoginFilter(String defaultFilterProcessesUrl){
super(defaultFilterProcessesUrl);
}
@Override
public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException, IOException, ServletException {
log.info("-----------------------ApiLoginFilter----------------------");
log.info("attemptAuthentication");
String email=request.getParameter("email");
String pw="1111";
if(email==null){
throw new BadCredentialsException("email cannot be null");
}
return null;
}
}
attemptAuthentication()에서는 간단히 email이라는 파라미터가 있어야만 동작이 가능하다. 우선은 간단히 동작 여부를 확인하기 위한 용도이므로 메서드 내부의 내용은 앞으로 많이 수정될 것이다. SecurityConfig에 ApiLoginFilter를 추가한다. AbstractAuthenticationProcessingFilter는 반드시 AuthenticationManager가 필요하므로 AuthenticationManager()를 이용해서 추가해 주어야 한다.
SecurityConfig.java
(...)
@Override
protected void configure(HttpSecurity http) throws Exception {
//http.authorizeRequests()로 인증이 필요한 자원들을 설정할 수 있고 antMatchers()는
// '**/*'와 같은 앤트 스타일의 패턴으로 원하는 자원을 선택할 수 있다.
//마지막으로 permitAll()의 경우는 말 그대로 '모든 사용자에게 허락'한다는 의미이므로
//로그인하지 않은 사용자도 익명의 사용자로 간주되어서 접근이 가능하게 된다.
//프로젝트를 재시작해서 /sample/all에 접속하면 별도의 로그인 없이도 접근이 가능해 진다.
// http.authorizeRequests().antMatchers("/sample/all").permitAll()
//아래와 같이 설정하고 /sample/member'를 호출하면 Access Denied 된다.
// .antMatchers("/sample/member").hasRole("USER");
//인가/인증에 문제시 로그인 화면면
http.formLogin();
http.csrf().disable();
http.logout();
//이것을 추가해줌으로써 구글 로그인을 하면 이전과 달리 빈 화면만 보이게 된다.
http.oauth2Login().successHandler(successHandler());
//remember me 설정하는 것이다
//rememberMe()를 적용할 때는 주로 쿠키를 얼마나 유지할 것인지를 같이 지정한다. 초(second) 단위로 설정하므로 이 코드는 7일간 쿠키가 유지되도록 지정하였다.
http.rememberMe().tokenValiditySeconds(60*60*7).userDetailsService(userDetailsService());
//실제 로그인 시에 OAuth를 사용한 로그인이 가능하도록 함
// http.oauth2Login();
http.addFilterBefore(apiCheckFilter(), UsernamePasswordAuthenticationFilter.class);
http.addFilterBefore(apiLoginFilter(), UsernamePasswordAuthenticationFilter.class);
}
@Bean
public ApiLoginFilter apiLoginFilter() throws Exception{
ApiLoginFilter apiLoginFilter=new ApiLoginFilter("/api/login");
apiLoginFilter.setAuthenticationManager(authenticationManager());
return apiLoginFilter;
}
(...)
추가한 apiLoginFilter()는 ‘/api/login’ 이라는 경로로 접근할 때 동작하도록 지정하고, UsernamePasswordAuthenticationFilter 전에 동작하도록 지정하였다. 프로젝트를 실행하고 ‘/api/login’을 email 파라미터 없이 전송하면 아래 사진과 같이 401 에러가 발생하는 것을 볼 수 있다.
위 사진은 이메일이 없어서 발생하는 에러이다.
특정한 API르르 호출하는 클라이언트에서는 다른 서버나 Application으로 실행되기 때문에 쿠키나 세션을 활용할 수 없다. 이러한 제약 때문에 API를 호출하는 경우에는 Request를 전송할 때 Http 헤더 메시지에 특별한 값을 지정해서 전송한다.
Authorization 헤더는 이러한 용도로 사용한다. 클라이언트에서 전송한 Reqeust에 포함된 Authorization 헤더의 값을 파악해서 사용자가 정상적인 요청인지를 알아내는 것이다. ApiCheckFilter에서 Authorization 헤더를 추출하고 헤더의 값이 ‘12345678’인 경우에는 인증을 한다고 가정해 보자. 만일 헤더의 값이 정확하다면 다음 단계를 진행하고 그렇지 못하다면 다른 메시지를 전송해야 한다. 기존의 checkAuthHeader() 메서드를 추가해서 이러한 기능을 구현하면 아래와 같다.
ApiCheckFilter.java
(...)
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
log.info("REQUESTURI: "+request.getRequestURI());
log.info(antPathMatcher.match(pattern, request.getRequestURI()));
if(antPathMatcher.match(pattern,request.getRequestURI())) {
log.info("APICheckerFilter..................................");
log.info("APICheckerFilter..................................");
log.info("APICheckerFilter..................................");
//checkAuthHeader()에서 헤더의 값을 인증한다.
boolean checkHeader=checkAuthHeader(request);
if(checkHeader){
filterChain.doFilter(request,response);
return;
}
return;
}
//다음 필터의 단계로 넘어가는 역할을 위해서 필요하다
filterChain.doFilter(request, response);
}
private boolean checkAuthHeader(HttpServletRequest request){
boolean checkResult=false;
//헤더의 값을 인증하기 위해서 Authorzation 헤더를 추출한다.
String authHeader=request.getHeader("Authorization");
//authHeader 문자열 변수가 문자열을 포함하는지 체크한다.
if(StringUtils.hasText(authHeader)){
log.info("Authorization exist: "+authHeader);
if(authHeader.equals("12345678")){
//"12345678"을 담고 있으면 true를 담는다.
checkResult=true;
}
}
return checkResult;
}
(...)
checkAuthHeader()는 ‘Authorization’이라는 헤더의 값을 확인하고 boolean 타입의 결과를 반환한다. 이를 이용해서 doFilterInternal()에서 다음 필터로 진행할 것인지를 결정한다. 테스트 도구로 ‘/notes/2’와 같이 기존에 테스트했던 URL을 확인한다.
Request를 전송하기 전에 ‘Add New Header’를 선택해서 ‘Authorization’ 헤더 값을 조정한다.
이제 Send 버튼을 눌러서 결과를 확인한다.
위의 코드는 Authorization 헤더의 값이 정상일 때도 동작하지만 불행히도 Authorization 헤더가 없는 경우에는 정상이라는 메시지가 전송된다. 테스트 도구에서 Authorization 헤더를 삭제하고 테스트를 진행한다.
실행 결과를 보면 아래와 같이 결과 데이터는 없어도 ‘200’ 메시지가 발행된다.
위에 사진으로 잘 안 보일 수도 있으니 확대해서 보여주겠다.
이것은 ApiCheckFilter가 스프링 시큐리티가 사용하는 쿠키나 세션을 이용하지 않기 때문에 발생하는 문제이다. 이를 해결하기 위해서는 정상적인 인증을 처리하도록 AuthenticationManager를 이용하는 방식을 사용하거나 ApiCheckFilter에서 간단하게 JSON 포맷의 에러 메시지를 전송하는 방법을 사용할 수 있다. 예제에서는 간단히 JSON 데이터를 전송한다.
ApiCheckFilter.java
(...)
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
log.info("REQUESTURI: "+request.getRequestURI());
log.info(antPathMatcher.match(pattern, request.getRequestURI()));
if(antPathMatcher.match(pattern,request.getRequestURI())) {
log.info("APICheckerFilter..................................");
log.info("APICheckerFilter..................................");
log.info("APICheckerFilter..................................");
//checkAuthHeader()에서 헤더의 값을 인증한다.
boolean checkHeader=checkAuthHeader(request);
if(checkHeader){
filterChain.doFilter(request,response);
return;
}else{
//
//403에러를 띄운다.
response.setStatus(HttpServletResponse.SC_FORBIDDEN);
//json 리턴 및 한글깨짐 수정.
response.setContentType("application/json;charset=utf-8");
JSONObject json=new JSONObject();
String message="FAIL CHECK API TOKEN";
json.put("code","403");
json.put("message",message);
PrintWriter out=response.getWriter();
out.print(json);
return;
}
}
//다음 필터의 단계로 넘어가는 역할을 위해서 필요하다
filterChain.doFilter(request, response);
}
(...)
변경된 내용은 checkHeader()가 false를 반환하는 경우에 net.minidev.json.JSONObject.JSONObject를 이용해서 간단한 JSON 데이터와 403 에러 메시지를 만들어서 전송한다. 위의 코드를 반영하면 Authorization 헤더가 없거나 다른 값을 전송하는 경우 아래와 같은 결과가 생기는 것을 확인할 수 있다.
Authorization 헤더에 따라서 다르게 동작하는 코드가 완성되었다면 다음과 같은 작업을 처리해야 한다.
ApiLoginFilter가 정상적으로 동작하기 위해서는 내부적으로 AuthticationManager를 사용해서 동작하도록 수정해야 한다. AuthenticationManager는 authenticate() 메서드를 가지고 있는데 특이하게도 파라미터와 리턴 타입이 동일하게 Authentication 타입이다.
파라미터로 전송하는 Authentication 타입의 객체로는 ‘xxxToken’이라는 것을 사용한다. 예를 들어 UsernamePasswordAuthenticationFilter 클래스는 org.springframework.security.authentication.UsernamePasswordAuthenticationToken이라는 객체를 사용한다. 직접 Authentication 타입의 객체를 만들어서 파라미터로 전달할 수도 있지만 예제에서는 최대한 간단히 사용할 수 있는 UsernamePasswordAuthenticationToken을 사용해서 인증을 진행한다.
ApiLoginFilter.java
(...)
@Override
public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException, IOException, ServletException {
log.info("-----------------------ApiLoginFilter----------------------");
log.info("attemptAuthentication");
String email=request.getParameter("email");
String pw="1111";
UsernamePasswordAuthenticationToken authToken=new UsernamePasswordAuthenticationToken(email,pw);
if(email==null){
throw new BadCredentialsException("email cannot be null");
}
return null;
}
(...)
변경된 내용은 email, pw를 파라미터로 받아서 실제 인증을 처리하는 것이다. 브라우저를 이용해서 ‘/api/login?email=xxx&pw=xxx’와 같이 실제 사용자 계정으로 로그인을 시도해 보면 ‘/’로 이동하기는 하지만 정상적으로 로그인된 것을 확인할 수 있다.
로그인 후에 화면에는 ‘/’로 이동했지만 ‘/sample/member’ 등의 URL을 호출하면 정상적으로 로그인된 것을 확인할 수 있다.
ApiLoginFilter로 직접 인증처리를 했다면 남은 작업은 인증 후 성공 혹은 실패에 따른 처리이다. 이러한 처리는 메서드를 override해서 처리하거나 별도의 클래스를 지정할 수 있으므로 예제에서는 2가지 모두를 소개하려 한다.
ApiLoginFilter에서 인증에 실패하는 경우 API 서버는 일반 화면이 아니라 JSON 결과가 전송되도록 수정해야 하고 성공하는 경우에는 클라이언트가 보관할 인증 토큰이 전송되어야 한다. AbstractAuthenticationProcessingFilter에는 setAuthenticationFailureHandler()를 이용해서 인증에 실패했을 경우 처리를 지정할 수 있다. security 패키지의 handler 패키지 내 ApiLoginFailHandler 클래스를 추가한다.
ApiLoginFailHandler.java
package org.young.club.security.handler;
import lombok.extern.log4j.Log4j2;
import net.minidev.json.JSONObject;
import org.springframework.security.core.AuthenticationException;
import org.springframework.security.web.authentication.AuthenticationFailureHandler;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.io.PrintWriter;
@Log4j2
public class ApiLoginFailHandler implements AuthenticationFailureHandler {
@Override
public void onAuthenticationFailure(HttpServletRequest request, HttpServletResponse response, AuthenticationException exception) throws IOException, ServletException {
log.info("login fail handler.............");
log.info(exception.getMessage());
response.setStatus(HttpServletResponse.SC_UNAUTHORIZED);
//json리턴
response.setContentType("application/json;charset=utf-8");
JSONObject json=new JSONObject();
String message=exception.getMessage();
json.put("code","401");
json.put("message",message);
PrintWriter out=response.getWriter();
out.print(json);
}
}
ApiLoginFailHandler는 AuthenticationFailureHandler 인터페이스를 구현하는 클래스로 오직 인증에 실패하는 경우에 처리를 전담하도록 구성한다. 인증에 실패하면 ‘401’ 상태 코드를 반환하도록 한다. SecurityConfig 클래스에는 ApiLoginFilter의 setAuthenticationFailureHandler()를 적용해 주어야 한다.
SecurityConfig.java
(...)
@Bean
public ApiLoginFilter apiLoginFilter() throws Exception{
ApiLoginFilter apiLoginFilter=new ApiLoginFilter("/api/login");
apiLoginFilter.setAuthenticationManager(authenticationManager());
apiLoginFilter.setAuthenticationFailureHandler(new ApiLoginFailHandler());
return apiLoginFilter;
}
(...)
프로젝트를 재시작하고 인증이 불가능한 정보를 전송하면 ‘401’ 상태 코드와 함께 에러 메시지가 전송된다.
인증의 실패와 마찬가지로 인증의 성공 또한 별도의 클래스로 작성해서 처리할 수 있긴 하지만 AbstractAuthenticationProcessingFilter 클래스에는 successfulAuthentication()라는 메서드를 override 해서 구현이 가능하다.
ApiLoginFilter.java
(...)
@Override
protected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult) throws IOException, ServletException {
log.info("---------------------ApiLoginFilter--------------");
log.info("successfulAuthentication: "+authResult);
log.info(authResult.getPrincipal());
}
(...)
successfulAuthentication()의 마지막 파라미터는 성공한 사용자의 인증 정보를 가지고 있는 Authentication 객체이다. 이를 통해서 인증에 성공한 사용자의 정보를 로그에서 확인할 수 있다. 브라우저에서 ‘/api/login?email=user90@zerock.org@pw=1111’과 같이 정상적인 계정 정보를 이용하면 아래와 같은 로그가 기록되는 것을 볼 수 있다.
인증에 성공한 후에는 사용자가 ‘/notes/xx’와 같은 api를 호출할 때 사용할 적절한 데이터를 만들어서 전송해 주어야 한다. 여기서 JWT(JSON Web Token)를 이용할 것이다. 이늦ㅇ이 성공한 사용자에게는 특수한 문자열(JWT)을 전송해 주고, API를 호출할 때는 이 문자열을 읽어서 해당 Request가 정상적인 요청인지를 확인하는 용도로 사용할 것이다.
JWT를 사용하기 위해 라이브러리를 사용한다.
build.gradle
implementation group: 'io.jsonwebtoken', name: 'jjwt', version: '0.9.1'
JWT를 현재 프로젝트에서는 1) 인증에 성공했을 때 JWT 문자열을 만들어서 클라이언트에게 전송하는 것과, 2) 클라이언트가 보낸 토큰의 값을 검증하는 경우에 사용된다. 예제 프로젝트 내에는 security 패키지 내에 util이라는 패키지를 구성하고 JWTUtil이라는 클래스를 추가한다.
JWTUitl.java
package org.young.club.security.util;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.impl.DefaultClaims;
import io.jsonwebtoken.impl.DefaultJws;
import lombok.extern.log4j.Log4j2;
import java.nio.charset.StandardCharsets;
import java.time.ZonedDateTime;
import java.util.Date;
@Log4j2
public class JWTUtil {
//이 키를 이용해서 Signature를 생성한다.
private String secretKey="zerock12345678";
//1month
//JWT 문자열 자체를 알면 누구든 API를 사용할 수 있다는 문제가 생기므로 만료 기간(expire) 값을 설정한다
private long expire=60*24*30;
//JWT 토큰을 생성하는 역할을 한다.
public String generateToken(String content) throws Exception{
return Jwts.builder()
//언제 발행되는지 세팅한다. 이것을 실행하는 현재 시간과 날짜로 설정함
.setIssuedAt(new Date())
//위에 설정한 유효기간을 설정한다.
.setExpiration(Date.from(ZonedDateTime.now().plusMinutes(expire).toInstant()))
//사용자의 이메일 주소를 입력해 주어서 나중에 사용할 수 있도록 구성한다.
.claim("sub", content)
//getBytes는 secretKey 문자열을 바이트로 인코딩한다.
.signWith(SignatureAlgorithm.ES256, secretKey.getBytes("UTF-8"))
//JWT를 빌드하고 시리얼라이즈 한다.
.compact();
}
//인코딩된 문자열에서 원하는 값을 추출하는 용도이다.
//여기서는 JWT 문자열을 검증하는 역할을 한다. JWT가 만료기간이 지난 것이라면 이 과정에서 Exception이 발생한다.
public String validateAndExtract(String tokenStr) throws Exception{
String contentValue=null;
try{
//parseClaimsJws는 시리얼라이즈된 특정 JWS 문자열을 파싱해서 JWS 객체를 반환한다
DefaultJws defaultJws=(DefaultJws)Jwts.parser().setSigningKey(secretKey.getBytes("UTF-8")).parseClaimsJws(tokenStr);
log.info(defaultJws);
log.info(defaultJws.getBody().getClass());
//getBody()는 JWT 바디를 리턴한다(문자열일 수도 있고 Claim 객체일 수도 있다.)
DefaultClaims claims=(DefaultClaims)defaultJws.getBody();
log.info("----------------");
//Returns the JWT sub (subject) value or null if not present.
contentValue= claims.getSubject();
}catch(Exception e){
e.printStackTrace();
log.error(e.getMessage());
contentValue=null;
}
return contentValue;
}
}
이제 test를 해본다.
JWTTests.java
package org.young.club.security;
import org.junit.jupiter.api.BeforeEach;
import org.junit.jupiter.api.Test;
import org.young.club.security.util.JWTUtil;
public class JWTTests {
private JWTUtil jwtUtil;
//@BeforeEach는 @Test 어노테이션이 붙은 메서드가 호출되기 전에 먼저 호출되어야 한다는 의미를 지닌다.
@BeforeEach
public void testBefore(){
System.out.println("testBefore.........");
jwtUtil=new JWTUtil();
}
@Test
public void testEncode() throws Exception{
String email="user95@zerock.org";
String str=jwtUtil.generateToken(email);
System.out.println(str);
}
}
기존의 테스트 코드와는 달리 JWTTests 클래스는 스프링을 이용하는 테스트가 아니므로 내부에서 직접 JWTUtil 객체를 만들어서 사용할 필요가 있다. testEncode()를 이용해서 만들어지는 JWT 문자열을 확인할 수 있다.
이제 JWTUtil의 generateToke()에 대한 검증을 테스트 코드에서도 확인해 볼 필요가 있다.
JWTTests.java
(...)
@Test
public void testValidate() throws Exception{
String email="user95@zerock.org";
String str=jwtUtil.generateToken(email);
Thread.sleep(5000);
String resultEmail=jwtUtil.validateAndExtract(str);
System.out.println(resultEmail);
}
(...)
위의 테스트 코드를 실행했을 때 결과는 email 변수의 값과 동일한 문자열이 출력되는지 확인한다.
JWT에 대한 생성과 검증에 문제가 없다면 최종적으로 ApiLoginFilter/ApiCheckFilter에 적용해야 한다.
ApiLoginFilter에서는 성공한 후에 JWT 문자열을 사용자에게 전송한다.
ApiLoginFilter.java
(...)
@Log4j2
public class ApiLoginFilter extends AbstractAuthenticationProcessingFilter {
private JWTUtil jwtUtil;
public ApiLoginFilter(String defaultFilterProcessesUrl){
super(defaultFilterProcessesUrl);
this.jwtUtil=jwtUtil;
}
(...)
주입 받은 JWTUtil을 이용해서 successfulAuthentication() 내에서 문자열을 발행해 준다.
ApiLoginFilter.java
(...)
@Log4j2
public class ApiLoginFilter extends AbstractAuthenticationProcessingFilter {
private JWTUtil jwtUtil;
public ApiLoginFilter(String defaultFilterProcessesUrl, JWTUtil jwtUtil) {
super(defaultFilterProcessesUrl);
this.jwtUtil = jwtUtil;
}
@Override
public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException, IOException, ServletException {
log.info("-----------------ApiLoginFilter---------------------");
log.info("attemptAuthentication");
String email = request.getParameter("email");
String pw = request.getParameter("pw");
UsernamePasswordAuthenticationToken authToken =
new UsernamePasswordAuthenticationToken(email, pw);
return getAuthenticationManager().authenticate(authToken);
}
@Override
protected void successfulAuthentication(HttpServletRequest request, HttpServletResponse response, FilterChain chain, Authentication authResult) throws IOException, ServletException {
log.info("-----------------ApiLoginFilter---------------------");
log.info("successfulAuthentication: " + authResult);
log.info(authResult.getPrincipal());
//email address
String email = ((ClubAuthMemberDTO)authResult.getPrincipal()).getUsername();
String token = null;
try {
token = jwtUtil.generateToken(email);
response.setContentType("text/plain");
response.getOutputStream().write(token.getBytes());
log.info(token);
} catch (Exception e) {
e.printStackTrace();
}
}
}
SecurityConfig 클래스에서는 ApiLoginFilter를 생성하는 부분에 JWTUitl을 생성자에서 사용할 수 있도록 수정해 준다.
SecurityConfig.java
(...)
@Bean
public ApiLoginFilter apiLoginFilter() throws Exception{
ApiLoginFilter apiLoginFilter = new ApiLoginFilter("/api/login", jwtUtil());
apiLoginFilter.setAuthenticationManager(authenticationManager());
apiLoginFilter
.setAuthenticationFailureHandler(new ApiLoginFailHandler());
return apiLoginFilter;
}
@Bean
public JWTUtil jwtUtil() {
return new JWTUtil();
}
(...)
APICheckerFilter는 ‘Authorization’ 헤더 메시지를 통해서 JWT를 확인하도록 수정해야 한다. ApiCheckFilter는 JWTUitl이 필요하므로 생성자를 통해서 주입하도록 수정한다.
ApiCheckFilter.java
(...)
@Log4j2
public class ApiCheckFilter extends OncePerRequestFilter {
private AntPathMatcher antPathMatcher;
private String pattern;
private JWTUtil jwtUtil;
public ApiCheckFilter(String pattern,JWTUtil jwtUtil){
this.antPathMatcher=new AntPathMatcher();
this.pattern=pattern;
this.jwtUtil=jwtUtil;
}
(...)
ApiCheckFilter 내부의 checkAuthHeader()는 아래와 같이 JWTUitl의 validateAndExtract()를 호출하도록 수정한다.
ApiCheckFilter.java
(...)
private boolean checkAuthHeader(HttpServletRequest request){
boolean checkResult=false;
//헤더의 값을 인증하기 위해서 Authorzation 헤더를 추출한다.
String authHeader=request.getHeader("Authorization");
//authHeader 문자열 변수가 문자열을 포함하는지 체크한다.
if(StringUtils.hasText(authHeader) && authHeader.startsWith("Bearer ")){
log.info("Authorization exist: "+authHeader);
try{
String email=jwtUtil.validateAndExtract(authHeader.substring(7));
log.info("validate result: "+email);
checkResult=email.length()>0;
}catch(Exception e){
e.printStackTrace();
}
//if(authHeader.equals("12345678")){
//"12345678"을 담고 있으면 true를 담는다.
// checkResult=true;
// }
}
return checkResult;
}
(...)
checkAuthHeader()는 내부에서 ‘Authorization’ 헤더를 추출해서 검증하는 역할을 한다. ‘Authorization’ 헤더 메시지의 경우 앞에는 인증 타입을 이용하는데 일반적인 경우에는 Basic을 사용하고 JWT를 이용할 대는 ‘Bearer’를 사용한다. SecurityConfig에서는 ApiCheckFilter를 이용할 때 JWTUitl을 사용하도록 수정한다.
SecurityConfig.java
(...)
@Bean
public ApiCheckFilter apiCheckFilter(){
return new ApiCheckFilter("/notes/**/*",jwtUtil());
}
(...)
최종적으로 테스트 도구를 이용해서 확인한다. 우선은 GET 방식으로 테스트할 수 있는 URL을 작성하고 Header를 작성할 때 ‘Bearer’와 같이 JWT 토큰 앞에 공백 문자를 주고 JWT 문자열을 추가한다.
헤더가 정상적인 경우에는 위 사진과 같이 정상적인 조회가 가능하다.
반면에 ‘Authorization’을 제거한 상태에서 실행하면 403 상태 코드(요청이 거부됨)와 메시지가 전송되는 것을 볼 수 있다.
CORS 필터 처리
REST 방식의 테스트는 모두 성공했지만 결정적으로 외부에서 Ajax를 이용해서 API를 사용하기 위해서는 CORS(Cross-Origin Resource Sharing) 문제를 해결해야만 한다. CORS 처리를 위한 필터를 만들거나 설정하는 방법은 여러 가지가 있겠지만 프로젝트에서는 지금껏 작성했더 예제처럼 추가하는 형태로 작성한다.
CORSFilter.java
package org.young.club.security.filter;
import org.springframework.core.Ordered;
import org.springframework.core.annotation.Order;
import org.springframework.stereotype.Component;
import org.springframework.web.filter.OncePerRequestFilter;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
@Component
@Order(Ordered.HIGHEST_PRECEDENCE)
//OncePerRequestFilter는 추상 클래스로 제공되는 필터로 가장 일반적이며 매번 동작하는 기본적인 필터이다.
public class CORSFilter extends OncePerRequestFilter {
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
//모든 오리진으로부터 API요청을 수락한다.
response.setHeader("Access-Control-Allow-Origin", "*");
//브라우저에게 response를 request의 credentials mode가 포함될 때 프론트엔드 자바스크립트 코드에 노출시킬지 결정한다
response.setHeader("Access-Control-Allow-Credentials","true");
//(that is the information contained in the Access-Control-Allow-Methods and Access-Control-Allow-Headers headers)
//response 헤더 중 하나로 얼마나 오래동안 preflight request(Access-Control-Allow-Methods와 Access-Control-Allow-Headers 헤더의 정보를 가지고 있는)가 캐싱될 지 시간을 정한다.
response.setHeader("Access-Control-Max-Age","3600");
//response 헤더 중 하나로 preflight request의 response로 쓰이며 이는 어떤 HTTP 헤더가 실제 request 도중에 사용될 수 있는지 명시하는 Access-Control-Request-Headers를 포함한다.
response.setHeader("Access-Control-Allow-Headers","Origin, X-Requested-With, Content-Type, Accept, Key, Authorization");
if("OPTIONS".equalsIgnoreCase(request.getMethod())){
response.setStatus(HttpServletResponse.SC_OK);
}else{
filterChain.doFilter(request,response);
}
}
}
CORSFilter는 모든 필터 중에서 가장 먼저 동작하도록 @Order(Ordered.HIGHEST_PRECEDENCE)로 지정한다. 만일 jQuery로 외부에서 ‘/notes/xxx’를 이용한다면 다음과 같이 코드를 작성하게 된다.
$(".btn").click(function()){
$.ajax({
beforeSend: function(request){
request.setRequestHeader("Authorization", 'Bearer '+jwtValue);
//jwtValue는 JWT값
},
dataType: "json",
url: 'http://localhost:8080/notes/all',
data:{email: 'user10@zerock.org'},
success: function(arr){
console.log(arr);
}
});
})