Compare commits
10 Commits
spring-mul
...
security
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
73c759be30 | ||
|
|
4f750fd176 | ||
|
|
1942d5720e | ||
|
|
1c6fea1412 | ||
|
|
5af5256bd5 | ||
|
|
a02c3d0065 | ||
|
|
7ca21f70fa | ||
|
|
e32da44a0d | ||
|
|
b3ea750bc4 | ||
|
|
6392cb8c6d |
@@ -20,6 +20,10 @@ repositories {
|
||||
dependencies {
|
||||
implementation("org.springframework.boot:spring-boot-starter-data-jpa")
|
||||
implementation("org.springframework.boot:spring-boot-starter-security")
|
||||
|
||||
// OAuth2 로그인을 위해 추가. spring-boot-starter-security 의존성이 있어도 기본적으로 추가되지 않기 때문.
|
||||
implementation("org.springframework.boot:spring-boot-starter-oauth2-client")
|
||||
|
||||
implementation("org.springframework.boot:spring-boot-starter-validation")
|
||||
implementation("org.springframework.boot:spring-boot-starter-web")
|
||||
implementation("com.fasterxml.jackson.module:jackson-module-kotlin")
|
||||
|
||||
@@ -0,0 +1,21 @@
|
||||
package com.banjjoknim.playground.config;
|
||||
|
||||
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
|
||||
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
|
||||
|
||||
// @EnableWebSecurity
|
||||
public class SecurityConfig extends WebSecurityConfigurerAdapter {
|
||||
|
||||
@Override
|
||||
protected void configure(HttpSecurity http) throws Exception {
|
||||
http.csrf().disable();
|
||||
http.authorizeHttpRequests()
|
||||
.antMatchers("/user/**").authenticated()
|
||||
.antMatchers("/manager/**").hasAnyRole("MANAGER", "ADMIN")
|
||||
.antMatchers("/admin/**").hasRole("ADMIN")
|
||||
.anyRequest().permitAll()
|
||||
.and()
|
||||
.formLogin()
|
||||
.loginPage("/login");
|
||||
}
|
||||
}
|
||||
@@ -0,0 +1,250 @@
|
||||
package com.banjjoknim.playground.config.security
|
||||
|
||||
import com.banjjoknim.playground.domain.user.User
|
||||
import com.banjjoknim.playground.domain.user.UserRepository
|
||||
import org.springframework.context.annotation.Bean
|
||||
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity
|
||||
import org.springframework.security.config.annotation.web.builders.HttpSecurity
|
||||
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity
|
||||
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter
|
||||
import org.springframework.security.core.GrantedAuthority
|
||||
import org.springframework.security.core.userdetails.UserDetails
|
||||
import org.springframework.security.core.userdetails.UserDetailsService
|
||||
import org.springframework.security.core.userdetails.UsernameNotFoundException
|
||||
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder
|
||||
import org.springframework.security.crypto.password.PasswordEncoder
|
||||
import org.springframework.security.oauth2.client.userinfo.DefaultOAuth2UserService
|
||||
import org.springframework.security.oauth2.client.userinfo.OAuth2UserRequest
|
||||
import org.springframework.security.oauth2.client.userinfo.OAuth2UserService
|
||||
import org.springframework.security.oauth2.core.user.OAuth2User
|
||||
import org.springframework.stereotype.Service
|
||||
|
||||
/**
|
||||
* OAuth2의 경우, 로그인이 완료된 뒤의 후처리가 필요하다.
|
||||
*
|
||||
* 1. 코드받기(인증), 2. 액세스토큰(권한) 얻기, 3. 액세스 토큰으로 사용자 정보 얻기
|
||||
*
|
||||
* 구글과 페이스북 로그인의 경우 코드가 필요 없다.
|
||||
*
|
||||
* 구글과 페이스북 측에서 우리에게 보내는 Request에 액세스 토큰과 사용자 정보등의 OAUth2 정보가 모두 포함되어 있다.
|
||||
*
|
||||
* 하지만 네이버, 카카오는 스프링 부트에서 기본적인 정보를 제공하지 않기 때문에 따로 해당 정보를 제공하는 클래스를 작성해야 한다.
|
||||
*/
|
||||
@EnableWebSecurity // 스프링 시큐리티 필터가 스프링 필터체인에 등록되도록 해준다.
|
||||
@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true) // 스프링 시큐리티 관련 특정 어노테이션에 대한 활성화 설정을 할 수 있다.
|
||||
class SecurityConfiguration(val userRepository: UserRepository) : WebSecurityConfigurerAdapter() {
|
||||
|
||||
@Bean // passwordEncoder() 메서드에서 리턴해주는 PasswordEncoder 를 스프링 빈으로 등록한다.
|
||||
fun passwordEncoder(): PasswordEncoder { // Security 로 로그인을 하려면 비밀번호는 암호화되어 있어야 하므로 PasswordEncoder 가 필요하다.
|
||||
return BCryptPasswordEncoder()
|
||||
}
|
||||
|
||||
/**
|
||||
* application.yml 의 spring.security.oauth2.client.registration 에 대한 설정이 없을 경우,
|
||||
*
|
||||
* 이 메서드를 통해 스프링 빈으로 등록된 OAuth2UserService 를 아래의 configure 메서드에 OAuth2UserService 로써 Security filter chain 에 등록하려고 하면 아래의 예외가 발생한다.
|
||||
*
|
||||
* 'Method springSecurityFilterChain in org.springframework.security.config.annotation.web.configuration.WebSecurityConfiguration required a bean of type 'org.springframework.security.oauth2.client.registration.ClientRegistrationRepository' that could not be found.'
|
||||
*
|
||||
* 따라서 application.yml 의 spring.security.oauth2.client.registration 에 대한 설정을 반드시 등록해주어야 한다.
|
||||
*
|
||||
* 아래는 그 예시다.
|
||||
*
|
||||
* application.yml
|
||||
*
|
||||
* ```
|
||||
* spring:
|
||||
* security:
|
||||
* oauth2:
|
||||
* client:
|
||||
* registration:
|
||||
* google:
|
||||
* client-id: my-client-id
|
||||
* client-secret: my-client-secret
|
||||
* ```
|
||||
*
|
||||
* 단, 네이버 카카오는 스프링 시큐리티에서 지원해주지 않으므로 따로 설정을 작성해주어야 한다.
|
||||
*/
|
||||
@Bean
|
||||
fun oauth2UserService(): OAuth2UserService<OAuth2UserRequest, OAuth2User> {
|
||||
return PrincipalOAuth2UserService(passwordEncoder(), userRepository)
|
||||
}
|
||||
|
||||
override fun configure(http: HttpSecurity) {
|
||||
http.csrf().disable()
|
||||
http.authorizeRequests() // 인증만 되면 들어갈 수 있는 주소 설정
|
||||
.antMatchers("/user/**").hasRole("USER")
|
||||
.antMatchers("/manager/**").hasAnyRole("MANAGER", "ADMIN")
|
||||
.antMatchers("/admin/**").hasRole("ADMIN")
|
||||
.anyRequest().permitAll() // 위에서 명시한 주소 외에는 모든 접근을 허용한다.
|
||||
.and()
|
||||
.formLogin()
|
||||
.loginPage("/loginPage")
|
||||
.usernameParameter("username") // 기본적으로 인증을 위해 사용자를 찾을 때 username 을 사용하는데, 이에 사용되는 파라미터 이름을 바꿔주고 싶을때 사용한다.
|
||||
.loginProcessingUrl("/login") // /login url이 호출되면 Security 가 요청을 낚아채서 대신 로그인을 진행해준다.
|
||||
.defaultSuccessUrl("/") // loginPage 의 url을 통해서 로그인을 하면 / 로 보내줄건데, 특정 페이지로 요청해서 로그인하게 되면 그 페이지를 그대로 보여주겠다는 의미.
|
||||
.and()
|
||||
.oauth2Login()
|
||||
.loginPage("/loginPage")
|
||||
.loginProcessingUrl("/login")
|
||||
.userInfoEndpoint()
|
||||
.userService(oauth2UserService())
|
||||
}
|
||||
}
|
||||
|
||||
/**
|
||||
* 시큐리티가 /login 주소 요청이 오면 낚아채서 로그인을 진행해준다.
|
||||
*
|
||||
* 로그인 진행이 완료되면 시큐리티 session을 만들어준다 (Security ContextHolder)
|
||||
*
|
||||
* Security ContextHolder에 들어갈 수 있는 객체 타입은 Authentication 이다.
|
||||
*
|
||||
* Authentication 객체 안에는 User 정보가 있어야 한다. 이때 User 객체 타입은 UserDetails 이다.
|
||||
*
|
||||
* Security Session -> Authentication -> UserDetails
|
||||
*
|
||||
* Security ContextHolder 내부에 Authentication이 있고, 그 속에 UserDetails가 있는 형태.
|
||||
*
|
||||
* ```kotlin
|
||||
* ex) 1. SecurityContextHolder.getContext().authentication.details
|
||||
* 2. SecurityContextHolder.getContext().authentication.principal
|
||||
* 3. SecurityContextHolder.getContext().authentication.authorities
|
||||
* 4. ...
|
||||
* ```
|
||||
*/
|
||||
class PrincipalDetails(
|
||||
val user: User // 컴포지션. 일반 로그인시 사용하는 생성자
|
||||
) : UserDetails, OAuth2User {
|
||||
|
||||
private var _attributes: MutableMap<String, Any> = mutableMapOf()
|
||||
|
||||
// OAuth2 로그인시 사용하는 생성자
|
||||
constructor(user: User, attributes: Map<String, Any>) : this(user) {
|
||||
this._attributes = attributes.toMutableMap()
|
||||
}
|
||||
|
||||
override fun getName(): String {
|
||||
return "someName" // 크게 중요하지 않다...
|
||||
}
|
||||
|
||||
override fun getAttributes(): Map<String, Any> {
|
||||
return _attributes.toMap()
|
||||
}
|
||||
|
||||
// 해당 User 의 권한을 반환하는 함수
|
||||
override fun getAuthorities(): Collection<out GrantedAuthority> {
|
||||
return listOf(GrantedAuthority { user.role })
|
||||
}
|
||||
|
||||
override fun getPassword(): String {
|
||||
return user.password
|
||||
}
|
||||
|
||||
override fun getUsername(): String {
|
||||
return user.username
|
||||
}
|
||||
|
||||
override fun isAccountNonExpired(): Boolean {
|
||||
return true
|
||||
}
|
||||
|
||||
override fun isAccountNonLocked(): Boolean {
|
||||
return true
|
||||
}
|
||||
|
||||
override fun isCredentialsNonExpired(): Boolean {
|
||||
return true
|
||||
}
|
||||
|
||||
override fun isEnabled(): Boolean {
|
||||
return true
|
||||
}
|
||||
}
|
||||
|
||||
|
||||
/**
|
||||
* ```
|
||||
* 스프링 시큐리티 설정에서 loginProcessingUrl("/login") 설정을 해주었기 때문에
|
||||
*
|
||||
* /login url로 요청이 오면 자동으로 시큐리티가 로그인 과정을 낚아챈다.
|
||||
*
|
||||
* 이때 UserDetailsService 타입으로 등록되어 있는 빈을 찾아서 해당 빈에 정의된 loadUserByUsername() 을 실행한다.
|
||||
* ```
|
||||
*
|
||||
* @see DaoAuthenticationProvider
|
||||
* @see AbstractUserDetailsAuthenticationProvider
|
||||
*/
|
||||
@Service
|
||||
class PrincipalDetailService(private val userRepository: UserRepository) : UserDetailsService {
|
||||
/**
|
||||
* ```
|
||||
* 스프링 시큐리티 세션 내부에 Authentication 객체를 넣어준다. 그리고 Authentication 객체 속에는 UserDetails 객체가 들어있다.
|
||||
*
|
||||
* 추가로, 이 함수가 종료될 때 @AuthenticationPrincipal 어노테이션이 만들어진다.
|
||||
* ```
|
||||
*/
|
||||
override fun loadUserByUsername(username: String): UserDetails {
|
||||
val user = (userRepository.findByUsername(username)
|
||||
?: throw UsernameNotFoundException("can not found user by username. username: $username"))
|
||||
return PrincipalDetails(user) // PrincipalDetails 객체가 스프링 시큐리티 세션 정보에 들어가게 된다.
|
||||
}
|
||||
}
|
||||
|
||||
/**
|
||||
* ```
|
||||
* 구글, 페이스북 등등 OAuth2 를 이용해서 받은 userRequest 데이터에 대한 후처리를 해주는 함수를 정의하는 서비스
|
||||
*
|
||||
* 구글 로그인 버튼 클릭 -> 구글 로그인창 -> 로그인 완료 -> 구글에서 code 리턴 ->OAuth-Client 라이브러리가 받아서 AccessToken 요청
|
||||
*
|
||||
* OAuth2UserRequest 정보를 이용해서 loadUser 함수 호출 -> 구글로부터 회원프로필을 받아준다.
|
||||
* ```
|
||||
*
|
||||
* @see OAuth2UserService
|
||||
* @see DefaultOAuth2UserService
|
||||
* @see OAuth2UserRequest
|
||||
*/
|
||||
@Service
|
||||
class PrincipalOAuth2UserService(
|
||||
val passwordEncoder: PasswordEncoder,
|
||||
val userRepository: UserRepository
|
||||
) :
|
||||
DefaultOAuth2UserService() { // OAuth2 로그인의 후처리를 담당한다.
|
||||
|
||||
/**
|
||||
* ```
|
||||
* 구글, 페이스북 등으로부터 받은 userRequest 데이터에 대한 후처리를 진행해주는 함수
|
||||
*
|
||||
* 추가로, 이 함수가 종료될 때 @AuthenticationPrincipal 어노테이션이 만들어진다.
|
||||
* ```
|
||||
*/
|
||||
override fun loadUser(userRequest: OAuth2UserRequest): OAuth2User {
|
||||
println("${userRequest.clientRegistration}")
|
||||
println("${userRequest.accessToken}")
|
||||
// println("${userRequest.attributes}") // 5.1 버전 이전일 경우.
|
||||
println("${userRequest.additionalParameters}") // 5.1 버전 이후일 경우.
|
||||
|
||||
// 강제로 회원가입 진행
|
||||
val oAuth2User = super.loadUser(userRequest)
|
||||
val provider = userRequest.clientRegistration.clientId // google
|
||||
val providerId = oAuth2User.attributes["sub"] // googleId(PK)
|
||||
val username = "${provider}_${providerId}" // OAuth2 로 로그인시, 필요 없지만 그냥 만들어준다.
|
||||
val password = passwordEncoder.encode("비밀번호") // OAuth2 로 로그인시, 필요 없지만 그냥 만들어준다.
|
||||
val email = oAuth2User.attributes["email"]
|
||||
val role = "ROLE_USER"
|
||||
|
||||
// 회원가입 여부 확인 및 저장
|
||||
var user = userRepository.findByUsername(username)
|
||||
require(user != null) { "이미 자동으로 회원가입이 되어 있습니다." }
|
||||
user = User(
|
||||
username = username,
|
||||
password = password,
|
||||
email = email as String,
|
||||
role = role,
|
||||
provider = provider,
|
||||
providerId = providerId as String
|
||||
)
|
||||
userRepository.save(user) // 회원정보 저장
|
||||
|
||||
return PrincipalDetails(user, oAuth2User.attributes) // PrincipalDetails 객체가 스프링 시큐리티 세션 정보에 들어가게 된다.
|
||||
}
|
||||
}
|
||||
@@ -0,0 +1,19 @@
|
||||
package com.banjjoknim.playground.domain.user
|
||||
|
||||
import javax.persistence.Entity
|
||||
import javax.persistence.GeneratedValue
|
||||
import javax.persistence.GenerationType
|
||||
import javax.persistence.Id
|
||||
|
||||
@Entity
|
||||
class User(
|
||||
@Id
|
||||
@GeneratedValue(strategy = GenerationType.IDENTITY)
|
||||
var id: Long = 0L,
|
||||
var username: String,
|
||||
var password: String,
|
||||
var email: String,
|
||||
var role: String, // ROLE_USER, ROLE_MANAGER, ROLE_ADMIN ...
|
||||
var provider: String,
|
||||
var providerId: String,
|
||||
)
|
||||
@@ -0,0 +1,94 @@
|
||||
package com.banjjoknim.playground.domain.user
|
||||
|
||||
import com.banjjoknim.playground.config.security.PrincipalDetails
|
||||
import com.banjjoknim.playground.config.security.PrincipalOAuth2UserService
|
||||
import org.springframework.security.core.Authentication
|
||||
import org.springframework.security.core.annotation.AuthenticationPrincipal
|
||||
import org.springframework.security.core.userdetails.UserDetails
|
||||
import org.springframework.security.oauth2.core.user.OAuth2User
|
||||
import org.springframework.web.bind.annotation.GetMapping
|
||||
import org.springframework.web.bind.annotation.RestController
|
||||
|
||||
@RestController
|
||||
class UserController {
|
||||
|
||||
/**
|
||||
* ```
|
||||
* 스프링 시큐리티는 스프링 시큐리티 세션을 들고 있다.
|
||||
*
|
||||
* 그러면 원래 서버 세션 영역 안에 시큐리티가 관리하는 세션이 따로 존재하게 된다.
|
||||
*
|
||||
* 시큐리티 세션에는 무조건 Authentication 객체 만 들어갈 수 있다.
|
||||
*
|
||||
* Authentication 가 시큐리티세션 안에 들어가 있다는 것은 로그인된 상태라는 의미이다.
|
||||
*
|
||||
* Authentication 에는 2개의 타입이 들어갈 수 있는데 UserDetails, OAuth2User 이다.
|
||||
*
|
||||
* 문제점 :
|
||||
*
|
||||
* 이때 세션이 2개의 타입으로 나눠졌기 때문에 컨트롤러에서 처리하기 복잡해진다는 문제점이 발생한다!
|
||||
*
|
||||
* 왜냐하면 일반적인 로그인을 할 때엔 UserDetails 타입으로 Authentication 객체가 만들어지고,
|
||||
*
|
||||
* 구글 로그인처럼 OAuth 로그인을 할 때엔 OAuth2User 타입으로 Authentication 객체가 만들어지기 때문이다.
|
||||
*
|
||||
* 해결방법 :
|
||||
*
|
||||
* PrincipalDetails 에 UserDetails, OAuth2User 를 implements 한다.
|
||||
*
|
||||
* 그렇게 하면 PrincipalDetails 타입은 UserDetails, OAuth2User 타입이 되므로 우리는 오직 PrincipalDetails 만 활용하면 된다.
|
||||
*
|
||||
* 추가로, @AuthenticationPrincipal 어노테이션으로 세션 정보를 DI 받아서 바로 접근할 수 있다.
|
||||
*
|
||||
* 이는 스프링 시큐리티가 갖고 있는 세션에서 Authentication 객체를 갖고 있기 때문이다.
|
||||
*
|
||||
* 그에 따라 결과적으로는 시큐리티 세션에 존재하는 Authentication 객체를 PrincipalDetails 으로 다운 캐스팅 하지 않아도 된다.
|
||||
* ```
|
||||
*
|
||||
* ```
|
||||
* @AuthenticationPrincipal 어노테이션이 활성화되는 시점?
|
||||
*
|
||||
* PrincipalOAuth2UserService, PrincipalDetailService 를 만들지 않아도(오버라이드 하지 않아도)
|
||||
*
|
||||
* loadUser(), loadUserByUsername() 은 기본적으로 실행되어 대신 스프링 시큐리티가 로그인을 진행해준다.
|
||||
*
|
||||
* 하지만 굳이 오버라이드 하면서 PrincipalOAuth2UserService, PrincipalDetailService 를 만든 이유는 로그인시 PrincipalDetails 객체를 반환하기 위해서다.
|
||||
*
|
||||
* 이는 로그인시 반환되는 객체가 Authentication 객체 내부에 저장되기 때문이며, 이렇게 하는게 더 편하다.
|
||||
*
|
||||
* ```
|
||||
*
|
||||
* @see PrincipalDetails
|
||||
* @see AuthenticationPrincipal
|
||||
* @see PrincipalOAuth2UserService
|
||||
* @see PrincipalDetailsService
|
||||
*
|
||||
*/
|
||||
@GetMapping("/login") // OAuth2 로그인 및 일반 로그인 모두 principalDetails 로 세션 정보를 얻어올 수 있다.
|
||||
fun login(@AuthenticationPrincipal principalDetails: PrincipalDetails) { // DI(의존성 주입)
|
||||
println("principalDetailsUser : ${principalDetails.user}")
|
||||
}
|
||||
|
||||
@GetMapping("/test/login")
|
||||
fun testLogin(
|
||||
authentication: Authentication,
|
||||
@AuthenticationPrincipal userDetails: UserDetails
|
||||
) { // DI(의존성 주입)
|
||||
val principalDetailsFromAuthentication = authentication.principal as PrincipalDetails // 다운 캐스팅
|
||||
println("principalDetailsFromAuthentication : ${principalDetailsFromAuthentication.user}")
|
||||
println("principalDetailsFromAuthentication : ${principalDetailsFromAuthentication.username}")
|
||||
val principalDetailsFromUserDetails = userDetails as PrincipalDetails // 다운 캐스팅
|
||||
println("principalDetailsFromUserDetails : ${principalDetailsFromUserDetails.user}")
|
||||
println("principalDetailsFromUserDetails : ${principalDetailsFromUserDetails.username}")
|
||||
}
|
||||
|
||||
@GetMapping("/test/oauth2/login")
|
||||
fun testOAuth2Login(
|
||||
authentication: Authentication,
|
||||
@AuthenticationPrincipal oauth: OAuth2User
|
||||
) { // DI(의존성 주입)
|
||||
val oAuth2User = authentication.principal as OAuth2User // 다운 캐스팅
|
||||
println("authentication : ${oAuth2User.attributes}") // OAuth2Service 의 super.loadUser(userRequest).attributes 와 같다.
|
||||
println("oAuth2User : ${oauth.attributes}")
|
||||
}
|
||||
}
|
||||
@@ -0,0 +1,7 @@
|
||||
package com.banjjoknim.playground.domain.user
|
||||
|
||||
import org.springframework.data.jpa.repository.JpaRepository
|
||||
|
||||
interface UserRepository : JpaRepository<User, Long> {
|
||||
fun findByUsername(username: String): User?
|
||||
}
|
||||
11
놀이터(예제 코드 작성)/playground/src/main/resources/application.yml
Normal file
11
놀이터(예제 코드 작성)/playground/src/main/resources/application.yml
Normal file
@@ -0,0 +1,11 @@
|
||||
spring:
|
||||
security:
|
||||
oauth2:
|
||||
client:
|
||||
registration:
|
||||
google:
|
||||
client-id: my-google-client-id
|
||||
client-secret: my-google-client-secret
|
||||
facebook:
|
||||
client-id: my-facebook-client-id
|
||||
client-secret: my-facebook-client-secret
|
||||
Reference in New Issue
Block a user