Open
Conversation
delete old directory
delete old directory
delete old file
delete old file
delete old file
delete old file
delete old file
delete wrong files
delete wrong file
delete old file
spring-kang
reviewed
Oct 29, 2025
| @Value("${jwt.refresh-token-expiration-days:7}") | ||
| private int refreshTokenExpirationDays; | ||
|
|
||
| public String generateAccessToken(Map<String, Object> claims, String subject) { |
Collaborator
There was a problem hiding this comment.
토큰 발급시 이와 같이 claim 정보나 subject정보를 파라미터로 가져오는 방식은 위험합니다.
UserDetail 정보를 파라미터로 받고 안에서 풀어내는 방식을 쓰시는게 좋을것 같아요!
spring-kang
reviewed
Oct 29, 2025
| try { | ||
| JWSSigner signer = new MACSigner(secretKey.getBytes(StandardCharsets.UTF_8)); | ||
|
|
||
| Date expiration = new Date(System.currentTimeMillis() + accessTokenExpirationMinutes * 60 * 1000); |
Collaborator
There was a problem hiding this comment.
60 * 1000 정보 자체도 환경변수에서 계산하도록 관리하는게 좋습니다.
spring-kang
reviewed
Oct 29, 2025
| response.setContentType(MediaType.APPLICATION_JSON_VALUE); | ||
|
|
||
| if (authentication.getPrincipal() instanceof DiscodeitUserDetails userDetails) { | ||
| response.setStatus(HttpServletResponse.SC_OK); |
Collaborator
There was a problem hiding this comment.
여기를 try catch로 묶고 예외 처리를해서 500에러에 해당하는 에러를 발생시켜주면 더 좋을것 같아요!
spring-kang
reviewed
Oct 29, 2025
| String header = request.getHeader("Authorization"); | ||
|
|
||
| // 요청 헤더(Authorization)에 Bearer 토큰이 포함된 경우에만 인증 시도 | ||
| if (header != null && header.startsWith("Bearer ")) { |
Collaborator
There was a problem hiding this comment.
이런것도 내부 메서드로 구현하면 코드가 깔끔해질 것 같아요!
spring-kang
reviewed
Oct 29, 2025
|
|
||
| try { | ||
| // JwtProvider를 통해 엑세스 토큰의 유효성을 검사(서명 검증 및 클레임 파싱) | ||
| Map<String, Object> claims = jwtTokenProvider.getClaims(token); |
Collaborator
There was a problem hiding this comment.
검증로직을 JwtProvider로 가져가면 책임분리가 깔끔하게 될것 같습니다.
spring-kang
reviewed
Oct 29, 2025
| SecurityContextHolder.getContext().setAuthentication(authentication); | ||
| } | ||
| } catch (Exception ignored) { | ||
| // 유효하지 않으면 인증 없이 다음 필터로 진행 |
Collaborator
There was a problem hiding this comment.
여기 로깅이라도 남겨두는게 좋지 않을까 생각이 듭니다.
spring-kang
reviewed
Oct 29, 2025
| @Override | ||
| public JwtDto refreshAccessToken(String refreshToken) { | ||
| try { | ||
| Map<String, Object> claims = jwtTokenProvider.getClaims(refreshToken); // 서명/만료 검증 포함(실패 시 예외) |
Collaborator
There was a problem hiding this comment.
검증 로직을 jwtTokenProvider로 가져가도록 해보시면 좋을것 같습니다.
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Add this suggestion to a batch that can be applied as a single commit.This suggestion is invalid because no changes were made to the code.Suggestions cannot be applied while the pull request is closed.Suggestions cannot be applied while viewing a subset of changes.Only one suggestion per line can be applied in a batch.Add this suggestion to a batch that can be applied as a single commit.Applying suggestions on deleted lines is not supported.You must change the existing code in this line in order to create a valid suggestion.Outdated suggestions cannot be applied.This suggestion has been applied or marked resolved.Suggestions cannot be applied from pending reviews.Suggestions cannot be applied on multi-line comments.Suggestions cannot be applied while the pull request is queued to merge.Suggestion cannot be applied right now. Please check back later.
요구사항
기본
JWT 컴포넌트 구현
리팩토링 - 로그인
미션 9와 마찬가지로 Spring Security의 formLogin + 미션 9의 인증 흐름은 그대로 유지하면서 필요한 부분만 대체합니다.
세션 생성 정책을 STATELESS로 변경하고, sessionConcurrency 설정을 삭제하세요.
AuthenticationSuccessHandler 컴포넌트를 대체하세요.
기존 구현체는 LoginSuccessHandler입니다.
JwtLoginSuccessHandler를 정의하고 대체하세요.
인증 성공 시 JwtProvider를 활용해 토큰을 발급하세요.
200 JwtDto로 응답합니다.
설정에 추가하세요.
JWT 인증 필터 구현
요청 당 한번만 실행되도록 OncePerRequestFilter를 상속하세요.
요청 헤더(Authorization)에 Bearer 토큰이 포함된 경우에만 인증을 시도하세요.
JwtProvider를 통해 엑세스 토큰의 유효성을 검사하세요.
유효한 토큰인 경우 UsernamePasswordAuthenticationToken 객체를 활용해 인증 완료 처리하세요.
리프레시 토큰을 활용한 엑세스 토큰 재발급
리프레시 토큰을 활용해 엑세스 토큰을 재발급하는 API를 구현하세요.
리프레시 토큰 Rotation을 통해 보안을 강화하세요.
토큰 재발급 API로 대체할 수 있는 컴포넌트를 모두 삭제하세요.
RememberMe
리팩토링 - 로그아웃
심화
주요 변경사항
스크린샷
멘토에게