Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

1주차 인증 리뷰 부탁드립니다. :) #38

Open
wants to merge 24 commits into
base: juno-junho
Choose a base branch
from
Open
Show file tree
Hide file tree
Changes from all commits
Commits
Show all changes
24 commits
Select commit Hold shift + click to select a range
55d513e
refactor(Authentication): BasicAuthInterceptor 분리
juno-junho Feb 3, 2025
aac34c6
refactor(Authentication): FormLoginInterceptor 생성 및 불필요한 파일 삭제
juno-junho Feb 3, 2025
9b05114
refactor(Authentication): FormLoginInterceptor app 패키지 의존성 분리
juno-junho Feb 3, 2025
c6015eb
refactor(Authentication): BasicAuthInterceptor app 패키지 의존성 제거 및 분리
juno-junho Feb 3, 2025
d4a4596
refactor(Authentication): security 패키지 세분화 및 정리
juno-junho Feb 3, 2025
fb784b0
feat(Authentication): BasicAuth 로직 interceptor에서 filter로 변환
juno-junho Feb 4, 2025
cab8986
feat(Authentication): FormLogin 인증 로직 interceptor에서 filter로 변환
juno-junho Feb 4, 2025
9ddb2d8
feat(Authentication): DelegatingFilterProxy 설정
juno-junho Feb 7, 2025
1b974e2
feat(Authentication): FilterChainProxy 구현
juno-junho Feb 7, 2025
6345383
feat(Authentication): DefaultSecurityFilterChain 구현
juno-junho Feb 7, 2025
b0bf522
feat(Authentication): web config -> security 설정으로 변경
juno-junho Feb 7, 2025
03d0cbd
fix(Authentication): web config으로 bean 설정 전환 (1단계 끝)
juno-junho Feb 7, 2025
2bce0cf
feat(Authentication): Authentication 와 UsernamePasswordAuthentication…
juno-junho Feb 8, 2025
1a2d400
feat(Authentication): AuthenticationManager 구현체인 ProviderManager 구현 &…
juno-junho Feb 8, 2025
bbc61a0
feat(Authentication): AuthenticationProvider 구현체인 DaoAuthenticationPr…
juno-junho Feb 8, 2025
cf518f4
feat(Authentication): UsernamePasswordAuthFilter 인증로직 분리
juno-junho Feb 8, 2025
62cf60a
feat(Authentication): SecurityContext 및 SecurityContextHolder 작성
juno-junho Feb 10, 2025
0e11e99
feat(Authentication): BasicAuthenticationFilter에서 SecurityContextHold…
juno-junho Feb 10, 2025
29f2ff2
feat(Authentication): 기존 세션 방식에서 스레드 로컬 방식으로 인증 정보 관리 변경
juno-junho Feb 10, 2025
872ef46
chore: 불필요한 import문 제거
juno-junho Feb 10, 2025
86ba902
feat(authenticaion): SecurityContextRepository 인터페이스를 기반으로 HttpSessio…
juno-junho Feb 11, 2025
55ad492
feat(authenticaion): SecurityContextHolderFilter 작성 및 필터 체인에 등록
juno-junho Feb 11, 2025
0ced606
feat(authenticaion): HttpSessionSecurityContextRepository 적용
juno-junho Feb 11, 2025
53f13e1
feat(authenticaion): HttpSessionSecurityContextRepository 적용
juno-junho Feb 11, 2025
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
94 changes: 94 additions & 0 deletions src/main/java/nextstep/app/config/WebConfig.java
Original file line number Diff line number Diff line change
@@ -0,0 +1,94 @@
package nextstep.app.config;

import jakarta.servlet.Filter;
import nextstep.app.domain.Member;
import nextstep.app.domain.MemberRepository;
import nextstep.security.UserDetailService;
import nextstep.security.UserDetails;
import nextstep.security.config.AuthenticationManager;
import nextstep.security.config.AuthenticationProvider;
import nextstep.security.config.BasicAuthenticationProvider;
import nextstep.security.config.DaoAuthenticationProvider;
import nextstep.security.config.DefaultSecurityFilterChain;
import nextstep.security.config.FilterChainProxy;
import nextstep.security.config.ProviderManager;
import nextstep.security.config.SecurityContextHolderFilter;
import nextstep.security.config.SecurityFilterChain;
import nextstep.security.filter.BasicAuthFilter;
import nextstep.security.filter.UsernamePasswordAuthFilter;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.filter.DelegatingFilterProxy;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;

import java.util.List;

@Configuration
public class WebConfig implements WebMvcConfigurer {

private final MemberRepository memberRepository;

public WebConfig(MemberRepository memberRepository) {
this.memberRepository = memberRepository;
}

@Bean
public DelegatingFilterProxy delegatingFilterProxy() {

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Spring에서 관리하는 필터 (Security filter)의 경우 GenericFilterBean이나 OncePerRequestFilter같은걸 사용하던데 이건 스프링 의존성을 가지고 있어 Filter를 implement하는것보다 bean에 대한 추가적인 정보 등을 가져올 수 있더라고요.
궁금한게, delegatingFilterproxy는 tomcat에 등록되는 filter라 GenericFilterBean를 사용하는게 의미가 없어 보이는데,
filterchainproxy의 virtualfilterchain을 타고 어떻게 스프링과 이어지는 그 경계가 궁금합니다. (delegatingfilterproxy 필터 뒤에 톰켓을통해 등록하는 필터들이 돌기전에 security filter로 등록된 스프링관련 동작이 작동하는건가요?)

서블릿과 스프링 시큐리티의 경계 지점이 DelegatingFilterProxy이라고 볼 수 있습니다.
먼저 요청의 흐름을 보면

  1. 클라이언트 요청 (Tomcat)
  2. Tomcat 필터 체인 실행
  3. DelegatingFilterProxy (Spring Security)
  4. FilterChainProxy
  5. SecurityFilterChain
  6. Spring Security 필터 끝
  7. Tomact 필터 실행

순서로 진행된다고 볼 수 있습니다.
즉, 질문주신 대로 톰캣을 통해 등록된 필터들이 동작하기 전에 스프링 시큐리티로 등록된 스프링 관련 동작이 먼저 수행되게 됩니다!

return new DelegatingFilterProxy(filterChainProxy());
}

@Bean
public FilterChainProxy filterChainProxy() {
List<SecurityFilterChain> securityFilterChains = List.of(securityFilterChain());
return new FilterChainProxy(securityFilterChains);
}

@Bean
public SecurityFilterChain securityFilterChain() {
List<Filter> securityFilters = List.of(
new SecurityContextHolderFilter(),
new BasicAuthFilter(authenticationManager()),
new UsernamePasswordAuthFilter(authenticationManager())
);
return new DefaultSecurityFilterChain(securityFilters);
}

@Bean
public AuthenticationManager authenticationManager() {
List<AuthenticationProvider> providers = List.of(
daoAuthenticationProvider(),
basicAuthenticationProvider()
);
return new ProviderManager(providers);
}

@Bean
public BasicAuthenticationProvider basicAuthenticationProvider() {
return new BasicAuthenticationProvider(userDetailService());
}

@Bean
public DaoAuthenticationProvider daoAuthenticationProvider() {
return new DaoAuthenticationProvider(userDetailService());
}

@Bean
public UserDetailService userDetailService() {
return username -> {
Member member = memberRepository.findByEmail(username)
.orElseThrow(() -> new IllegalArgumentException("해당하는 사용자를 찾을 수 없습니다."));
return new UserDetails() {
@Override
public String getUsername() {
return member.getEmail();
}

@Override
public String getPassword() {
return member.getPassword();
}
};
};
}

}
37 changes: 0 additions & 37 deletions src/main/java/nextstep/app/ui/LoginController.java

This file was deleted.

22 changes: 3 additions & 19 deletions src/main/java/nextstep/app/ui/MemberController.java
Original file line number Diff line number Diff line change
Expand Up @@ -2,10 +2,8 @@

import nextstep.app.domain.Member;
import nextstep.app.domain.MemberRepository;
import nextstep.app.util.Base64Convertor;
import org.springframework.http.ResponseEntity;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestHeader;
import org.springframework.web.bind.annotation.RestController;

import java.util.List;
Expand All @@ -20,22 +18,8 @@ public MemberController(MemberRepository memberRepository) {
}

@GetMapping("/members")
public ResponseEntity<List<Member>> list(@RequestHeader("Authorization") String authorization) {
try {
String credentials = authorization.split(" ")[1];
String decodedString = Base64Convertor.decode(credentials);
String[] usernameAndPassword = decodedString.split(":");
String username = usernameAndPassword[0];
String password = usernameAndPassword[1];

memberRepository.findByEmail(username)
.filter(it -> it.matchPassword(password))
.orElseThrow(AuthenticationException::new);

List<Member> members = memberRepository.findAll();
return ResponseEntity.ok(members);
} catch (Exception e) {
throw new AuthenticationException();
}
public ResponseEntity<List<Member>> list() {
List<Member> members = memberRepository.findAll();
return ResponseEntity.ok(members);
}
}
Original file line number Diff line number Diff line change
@@ -1,8 +1,18 @@
package nextstep.app.ui;
package nextstep.security;

import org.springframework.http.HttpStatus;
import org.springframework.web.bind.annotation.ResponseStatus;

@ResponseStatus(code = HttpStatus.UNAUTHORIZED)
public class AuthenticationException extends RuntimeException {

public AuthenticationException() {
super();
}

public AuthenticationException(String message) {
super(message);

}

}
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
package nextstep.security;

public class ProviderNotFoundException extends AuthenticationException {

public ProviderNotFoundException(String message) {
super(message);
}

}
7 changes: 7 additions & 0 deletions src/main/java/nextstep/security/UserDetailService.java
Original file line number Diff line number Diff line change
@@ -0,0 +1,7 @@
package nextstep.security;

public interface UserDetailService {

UserDetails getUserByUsername(String username);

}
9 changes: 9 additions & 0 deletions src/main/java/nextstep/security/UserDetails.java
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
package nextstep.security;

public interface UserDetails {

String getUsername();

String getPassword();

}
Original file line number Diff line number Diff line change
@@ -0,0 +1,32 @@
package nextstep.security.config;

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

지금은 config 패키지에 너무 많은 정보가 모여있는데, 의미있는 컨텍스트를 묶어보면 어떨까요?


import nextstep.security.UserDetails;

import java.security.Principal;

// Implementations which use this class should be immutable.
public abstract class AbstractAuthenticationToken implements Authentication{

private Object details;

@Override
public String getName() {
if (this.getPrincipal() instanceof UserDetails userDetails) {
return userDetails.getUsername();
}
if (this.getPrincipal() instanceof Principal principal) {
return principal.getName();
}
return (this.getPrincipal() == null) ? "" : this.getPrincipal().toString();
Comment on lines +14 to +20

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

principal이 추가될 때 마다 해당 클래스를 수정해야 하는 것은 문제가 있어 보이는데요.
생성 시점에 principal에서 필요한 값만 추출하여 넘겨 받는다면 해당 문제를 해결할 수 있을 것 같아요!

}

public void setDetails(Object details) {
this.details = details;
}

@Override
public Object getDetails() {
return this.details;
}

}
81 changes: 81 additions & 0 deletions src/main/java/nextstep/security/config/Authentication.java
Original file line number Diff line number Diff line change
@@ -0,0 +1,81 @@
package nextstep.security.config;


import java.io.Serializable;
import java.security.Principal;

/**

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

학습한 내용이 남아있어서 좋네요 💯

* 일단 요청이 AuthenticationManager의 authenticate(Authentication) 메서드에 의해서 진행된다면
* 인증 요청이나 authenticated principaldㅔ 대한 토큰을 나타낸다.

* 일단 request가 authenticated 되면, 이 Authentication 객체는 SecurityContextHolder의 SecurityContext의 threadlocal에 저장된다.
* spring security의 authentication 메커니즘을 사용하지 않고 아래와 같이 Authentication 인스턴스를 생성해서 명시적으로 사용가능하다
* <pre>
* SecurityContext context = SecurityContextHolder.createEmptyContext();
* context.setAuthentication(anAuthentication);
* SecurityContextHolder.setContext(context);
* </pre>
*
* Authentication 객체가 authenticated 프로퍼티 값이 true로 지정되지 않는한,
* 만나는 security interceptor마다 인증된다.

* 대부분의 경우에 framework가 security context와 Authentication 객체를 를 투명하게 관리해줄것이다.
**/
public interface Authentication extends Principal, Serializable {

/**
* principal이 올바른지 확인하는 crendentials.
* 주로 password이나 AuthenticationManager와 관련된 어느것이든 가능하다.
* caller가 이 credentials를 채운다.
*
* @return the credentials that prove the identity of the principal
*/
Object getCredentials();

/**
* 인증 요청에 대한 추가적인 details를 저장한다.
* IP 주소나 인증서 일련번호 등
*
* @return 인증 요청에 대한 추가적인 details. 사용하지 않으면 null
*/
Object getDetails();

/**
*
* 인증되는 principal(주체)의 신원.
* username / password로 인증 요청의 경우, username이 된다.
* AuthenticationManager implementation 은 더많은 정보를 가지고 있는 Authentication를 principal로 반환한다.
* UserDetails 객체를 principal로 사용
* @return 인증의 대상인 Principal이나 인증된 Principal
*/
Object getPrincipal();

/**
* AbstractSecurityInterceptor가 인증 토큰을 AuthenticationManager에게 제시해야 하는지 여부를 나타내는 데 사용된다.
* 일반적으로 AuthenticationManager (AuthenticationProvider중 하나) 는 성공적인 인증 후 불변 인증 토큰을 반환하며,
* 그 경우 토큰이 안전하게 이 method에 true로 반환할 수 있다.
* true를 반환하는 것은 performance를 높이고 AuthenticationManager를 매 요청마다 호출하는것은 더이상 불필요하게 된다.
*
* 보안적인 이유로 이 인터페이스 구현체는 불변이거나 처음 생성때부터 변하지 않는 프로퍼티를 보장하는 방법이 있지 않은한 true를 반환하는 것에 매우 주의해야 한다.
*
* @return true if the token has been authenticated and the
* <code>AbstractSecurityInterceptor</code> does not need to present the token to the
* <code>AuthenticationManager</code> again for re-authentication.
*/
boolean isAuthenticated();

/**
* <p>
* Implementations should <b>always</b> allow this method to be called with a
* <code>false</code> parameter, as this is used by various classes to specify the
* authentication token should not be trusted. If an implementation wishes to reject
* an invocation with a <code>true</code> parameter (which would indicate the
* authentication token is trusted - a potential security risk) the implementation
* should throw an {@link IllegalArgumentException}.
* @param isAuthenticated 는 토큰을 신뢰해야하는 경우 일때 true를 반환한다.
* 토큰을 신뢰하지 말아야하는 경우 false를 반환한다.
* @throws IllegalArgumentException | authentication token을 신뢰하도록 만드는 시도가 실패했을경우 IllegalArgumentException 발생
*/
void setAuthenticated(boolean isAuthenticated) throws IllegalArgumentException;

}
Original file line number Diff line number Diff line change
@@ -0,0 +1,7 @@
package nextstep.security.config;

public interface AuthenticationManager {

Authentication authenticate(Authentication authentication);

}
29 changes: 29 additions & 0 deletions src/main/java/nextstep/security/config/AuthenticationProvider.java
Original file line number Diff line number Diff line change
@@ -0,0 +1,29 @@
package nextstep.security.config;

import nextstep.security.AuthenticationException;

public interface AuthenticationProvider {

/**
* AuthenticationManager의 authenticate 메서드와 같은 contract으로 인증 수행

* @param authentication : 인증 요청 객체
* @return credential을 포함한 완전히 authenticated 객체를 반환.
* AuthenticationProvider가 받은 Authentication 객체에 대한 인증을 지원하지 않으면 지원null 을 반환 할 수 있음.
* 그러면 Authentication을 지원하는 그 다음 AuthenticationProvider가 시도된다.
*/
Authentication authenticate(Authentication authentication) throws AuthenticationException;

/**
*
* AuthenticationProvider가 Authentication를 support 하면 true 반환
* true를 반환하는것이 AuthenticationProvider가 인증할 수 있을것이라고 보장하는 것이 아님. 그냥 더 자세히 평가를 지원한다는 의미.
* 다른 AuthenticationProvider를 시도해봐야한다는 의미로 AuthenticationProvider는 authenticate()결과를 null로 반환
* 인증 가능한 AuthenticationProvider 선택은 런타임에 ProviderManager에 의해서 이루어짐
*
* @param authentication
* @return <code>true</code> if the implementation can more closely evaluate the Authentication class presented
*/
boolean supports(Class<?> authentication);

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

provider manager에서 왜 support 할때 리플렉션을 통한 클래스 정보를 넘길까요?

instanceof를 사용할 경우 상속 관계에서 확인이 어렵고, 타입을 체크하기 위해선 무조건 객체가 생성되어야 하기 때문에 클래스 정보로 확인하는 것이 더 유연한 설계로 보여지네요!


}
Loading