찾다
백엔드 개발GolangJWT 인증 이해: Spring Security&#s 아키텍처 및 Go 구현

JWT 상태 비저장 인증(여기에서 사용 가능)을 설정한 후 핵심 구성 요소와 해당 상호 작용을 식별하여 Spring Security의 추상화에서 어떤 일이 발생하는지 이해하고 싶었습니다. 이 탐색을 더욱 흥미롭게 만들기 위해 표준 HTTP 라이브러리를 사용하여 Go에서 최소 버전을 다시 구현했습니다. 등록, 토큰 생성, 보호된 리소스 액세스라는 세 가지 핵심 흐름을 세분화하고 이를 Go에서 다시 구축함으로써 Spring Security의 인증 패턴을 더 간단한 구성 요소에 매핑하기 시작했습니다.

이 게시물은 특히 인증보다는 인증 흐름(시스템이 사용자 신원을 확인하는 방법)에 중점을 둡니다. Spring Security 아키텍처의 다양한 구성 요소를 통해 요청을 추적하는 시퀀스 다이어그램을 사용하여 흐름을 살펴보겠습니다.

주요 구성품

시스템은 세 가지 엔드포인트를 제공합니다.

  1. 사용자 등록: 신규 사용자의 사용자 이름과 비밀번호를 허용합니다
  2. 토큰 생성(로그인): 사용자가 유효한 자격 증명으로 성공적으로 로그인하면 JWT 토큰을 생성합니다
  3. 보호된 액세스: 인증된 사용자가 토큰을 사용하여 보호된 리소스에 액세스할 수 있습니다. getAuthenticatedUser 엔드포인트는 인증된 토큰 보유자의 프로필 정보를 반환하는 예시로 사용됩니다

다음 섹션에서는 각 흐름에 관련된 핵심 구성 요소를 각 시퀀스 다이어그램과 함께 설명합니다.

등록 흐름

Understanding JWT Authentication: Spring Security

사용자 이름과 비밀번호가 포함된 등록 요청은 Spring Security 필터 체인을 통과합니다. 여기서 등록 엔드포인트는 SecurityConfiguration에서 인증을 요구하지 않도록 구성되었으므로 최소한의 처리가 발생합니다. 그런 다음 요청은 URL 패턴을 기반으로 UserController의 적절한 메서드로 라우팅되는 Spring의 DispatcherServlet을 통해 이동합니다. 요청은 UserController의 등록 엔드포인트에 도달하며, 여기에 사용자 정보는 해싱된 비밀번호

와 함께 저장됩니다.

토큰 생성 흐름

Understanding JWT Authentication: Spring Security

사용자 이름과 비밀번호가 포함된 로그인 요청은 Spring Security 필터 체인을 통과합니다. 여기서 이 엔드포인트는 SecurityConfiguration에서 인증을 요구하지 않도록 구성되므로 최소한의 처리가 발생합니다. 요청은 Spring의 DispatcherServlet을 통해 AuthenticationManager에 위임되는 UserController의 로그인 끝점으로 이동합니다. ApplicationConfiguration에 정의된 구성된 빈을 사용하여 AuthenticationManager는 저장된 자격 증명에 대해 제공된 자격 증명을 확인합니다. 인증에 성공한 후 UserController는 JwtService를 사용하여 생성 시간과 같은 사용자 정보 및 메타데이터가 포함된 JWT 토큰을 생성합니다. 이 토큰은 후속 인증 요청을 위해 클라이언트에 반환됩니다.

보호된 리소스 액세스 흐름

성공적인 인증 흐름(200)

Understanding JWT Authentication: Spring Security

인증 흐름 실패(401)

Understanding JWT Authentication: Spring Security

Authorization 헤더에 JWT 토큰이 포함된 요청이 도착하면 JwtService를 사용하여 토큰을 처리하는 맞춤 정의 OncePerRequestFilter인 JwtAuthenticationFilter를 통과합니다. 유효한 경우 필터는 ApplicationConfiguration에 구성된 UserDetailsService를 통해 사용자를 검색하고 SecurityContextHolder에 인증을 설정합니다. 토큰이 누락되었거나 유효하지 않은 경우 필터는 인증을 설정하지 않고 요청을 계속하도록 허용합니다.

체인 후반부에 AuthorizationFilter는 SecurityContextHolder를 통해 요청이 제대로 인증되었는지 확인합니다. 누락된 인증을 감지하면 AccessDeniedException이 발생합니다. 이 예외는 사용자가 익명인지 확인하고 SecurityConfiguration에 구성된 JwtAuthenticationEntryPoint에 위임하여 401 Unauthorized 응답을 반환하는 ExceptionTranslationFilter에 의해 포착됩니다.

모든 필터가 통과하면 요청은 Spring의 DispatcherServlet에 도달하여 이를 UserController의 getAuthenticatedUser 엔드포인트로 라우팅합니다. 이 엔드포인트는 필터 체인 프로세스 중에 채워진 SecurityContextHolder에서 인증된 사용자 정보를 검색합니다.

참고: Spring Security는 다양한 보안 문제를 처리하기 위해 풍부한 필터 생태계와 전문 구성 요소를 사용합니다. 핵심 인증 흐름을 이해하기 위해 JWT 토큰 검증 및 사용자 인증의 핵심 플레이어에만 집중했습니다.

Go 구현: 구성 요소 매핑

Go 구현은 주요 Spring Security 구성 요소에 매핑되는 단순화된 아키텍처를 통해 유사한 기능을 제공합니다.

필터체인

  • Spring Security 필터 체인의 최소 버전 제공
  • 요청마다 필터를 순차적으로 처리합니다
  • 스레드 안전을 위해 요청별 체인 인스턴스(VirtualFilterChain)를 사용합니다.

디스패처

  • Spring의 DispatcherServlet에 매핑
  • 보안 필터 처리 후 적절한 핸들러로 요청 라우팅

인증 컨텍스트

  • Go의 컨텍스트 패키지를 사용하여 요청별 인증 상태를 저장합니다
  • Spring의 SecurityContextHolder에 매핑

Jwt필터

  • Spring의 JwtAuthenticationFilter와 직접 동일
  • JWT 토큰 추출 및 유효성 검사
  • 성공적인 검증 시 인증 컨텍스트를 채웁니다

인증필터

  • Spring AuthorizationFilter의 단순화된 버전
  • 본인인증에만 집중
  • 인증 컨텍스트를 확인하고 누락된 경우 401을 반환합니다

Jwt서비스

  • Spring의 JwtService와 유사
  • 토큰 생성 및 검증 처리
  • 동일한 핵심 JWT 작업을 사용하지만 구성이 더 간단합니다

테스트 범위

두 구현 모두 주요 인증 시나리오를 확인하는 통합 테스트(auth_test.go 및 AuthTest.java)를 포함합니다.

등록 흐름

  • 유효한 자격 증명으로 사용자 등록 성공
  • 중복된 ​​사용자 이름 등록 시도

로그인 흐름

  • 유효한 자격 증명으로 로그인 성공
  • 존재하지 않는 사용자 이름으로 로그인 시도
  • 잘못된 비밀번호로 로그인 시도

자원 액세스 보호

  • 유효한 토큰으로 접속 성공
  • 인증 헤더 없이 액세스 시도
  • 잘못된 토큰 형식으로 액세스 시도
  • 만료된 토큰을 사용한 액세스 시도
  • 유효한 토큰 형식으로 접속을 시도했지만 존재하지 않는 사용자

Java 구현에는 Spring Security의 필터 체인을 통해 각 테스트 시나리오의 흐름을 설명하는 자세한 설명이 포함되어 있습니다. 이러한 동일한 흐름은 동등한 구성 요소를 사용하여 Go 구현에서 복제됩니다.

여행 요약

Spring Security의 JWT 인증을 흐름과 테스트 케이스로 나누어 살펴봤습니다. 그런 다음 이러한 패턴을 Go 구성 요소에 매핑했습니다. 통합 테스트를 통해 요청이 Spring Security의 필터 체인 및 구성 요소를 통해 어떻게 흐르는지 보여주었습니다. 이러한 패턴의 간단한 버전을 구축하는 것은 Spring Security의 디자인을 이해하는 데 도움이 되었습니다. 테스트를 통해 두 구현 모두 동일한 방식으로 인증을 처리한다는 것이 입증되었습니다. 분석, 테스트, 재구축을 통해 Spring Security의 인증이 어떻게 작동하는지 더 깊이 이해하게 되었습니다.

위 내용은 JWT 인증 이해: Spring Security&#s 아키텍처 및 Go 구현의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
Goroutines 이해 : Go의 동시성에 대한 깊은 다이빙Goroutines 이해 : Go의 동시성에 대한 깊은 다이빙May 01, 2025 am 12:18 AM

GOROUTINESAREFUCTIONSORMETHODSTRUCHURNINGINGONO, ENABLEGINGEFICENDSTRUCHERTHENCERENCY.1) thearManagedBy 'sruntimeusingmultiplexing, 2) GoroutinesImprovePperformanceSytaskParallelizationAndeff

GO의 초기 기능 이해 : 목적 및 사용GO의 초기 기능 이해 : 목적 및 사용May 01, 2025 am 12:16 AM

theinitfunctioningoistoinitializevariable, setupconfigurations, orperformnecessarysetupbeforethemainfunecutes.useinitecutes.useinitby : 1) placingItinyOUrCodetorUnaUtomalityBeforeMain, 2) KAIGITSHORTANDFOCUSEDONSIMPLETASKS, 3)

GO 인터페이스 이해 : 포괄적 인 가이드GO 인터페이스 이해 : 포괄적 인 가이드May 01, 2025 am 12:13 AM

grointerfacesaremethodsignatures thattypesmustimplement, modularCode를 통해 polymorphism, modularCode.theyareimply에 만족하고, 유용한 ortoflexeApisandDecoupling, butrequeRecarefulusetoavoidRuntimeErrorsAndeAntorsAntafeTeAfer.

GO에서 패닉에서 회복 : 복구 ()를 언제 그리고 어떻게 사용하는지 ()GO에서 패닉에서 회복 : 복구 ()를 언제 그리고 어떻게 사용하는지 ()May 01, 2025 am 12:04 AM

PANIC에서 복구로 이동하는 복구 () 함수를 사용하십시오. 구체적인 방법은 다음과 같습니다. 1) reygre ()를 사용하여 프로그램 충돌을 피하기 위해 연기 기능에서 공황을 포착하십시오. 2) 디버깅에 대한 자세한 오류 정보를 기록합니다. 3) 특정 상황에 따라 프로그램 실행을 재개할지 여부를 결정합니다. 4) 성능에 영향을 미치지 않도록주의해서 사용하십시오.

'문자열'을 어떻게 사용합니까? GO에서 문자열을 조작하는 패키지?'문자열'을 어떻게 사용합니까? GO에서 문자열을 조작하는 패키지?Apr 30, 2025 pm 02:34 PM

이 기사는 문자열 조작용 Go의 "문자열"패키지 사용에 대해 논의하고, 효율성을 높이고 유니 코드를 효과적으로 처리하기 위해 일반적인 기능 및 모범 사례를 자세히 설명합니다.

'crypto'를 어떻게 사용합니까? GO에서 암호화 작업을 수행하는 패키지?'crypto'를 어떻게 사용합니까? GO에서 암호화 작업을 수행하는 패키지?Apr 30, 2025 pm 02:33 PM

이 기사는 Cryptographic Operations를위한 Go의 "Crypto"패키지를 사용하여 보안 구현을위한 주요 생성, 관리 및 모범 사례를 논의하는 자세한 내용.

'Time'을 어떻게 사용합니까? GO의 날짜와 시간을 처리 할 수있는 패키지?'Time'을 어떻게 사용합니까? GO의 날짜와 시간을 처리 할 수있는 패키지?Apr 30, 2025 pm 02:32 PM

이 기사는 현재 시간 얻기, 특정 시간 만들기, 구문 분석 문자열 및 경과 시간 측정 등 GO의 "시간"패키지 사용에 대해 자세히 설명합니다.

'반사'를 어떻게 사용합니까? GO의 변수의 유형과 값을 검사하는 패키지?'반사'를 어떻게 사용합니까? GO의 변수의 유형과 값을 검사하는 패키지?Apr 30, 2025 pm 02:29 PM

기사는 가변 검사 및 수정을위한 GO의 "Reflect"패키지를 사용하여 방법 및 성능 고려 사항을 강조합니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

에디트플러스 중국어 크랙 버전

에디트플러스 중국어 크랙 버전

작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

PhpStorm 맥 버전

PhpStorm 맥 버전

최신(2018.2.1) 전문 PHP 통합 개발 도구

SecList

SecList

SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

안전한 시험 브라우저

안전한 시험 브라우저

안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경