일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- Java
- 웹 서버
- 도커
- spring boot
- spring cloud
- mysql
- JPA
- 자바
- 스프링
- 컨테이너
- computer science
- HTTP
- web server
- Container
- 배포
- 영속성 컨텍스트
- 스프링 시큐리티
- vm
- 가상화
- Spring Security
- 백엔드
- 스프링 배치
- 데이터베이스
- spring batch
- CS
- ORM
- 스프링 부트
- CI/CD
- Spring
- virtualization
- Today
- Total
목록Filter (3)
개발 일기

기존에 단일 프로젝트의 멀티 모듈 아키텍처에서 인증·인가를 담당하는 auth 모듈을 구축했다.이때 해당 auth 모듈을 통해 각 api 모듈로 요청을 라우팅할 수 있으면 좋았겠지만, 단일 애플리케이션 내에서는 API Gateway 패턴을 적용할 수 없었고 결국, auth 모듈을 각 api 모듈에서 직접 의존하여 인증·인가를 처리하는 방식으로 구현해야 했다. 해당 방식은 어쨋든 인증·인가 로직을 하나의 모듈에서 처리하고, 라이브러리처럼 필요한 api 모듈에서 이를 의존하여 사용하는 형태였지만, 아키텍처적으로는 중앙 집중식으로 처리하는 API Gateway 패턴과는 차이가 있어 아쉬웠다. 그러나 이번에 Eureka 기반의 MSA 아키텍처를 구축하면서 Spring Cloud Gateway를 도입하게 되어 정리..

혹시나 틀린 부분이나 더 나은 코드가 있다면 댓글로 의견 남겨주시면 정말 감사할 것 같습니다!!Spring Boot 프로젝트를 하면서 OAuth2.0과 JWT 토큰 기반 인증 인가를 구현해봤다.개발자 유미님의 유투브 강의와 깃허브의 여러 코드 그리고 구글링을 모두 반영하여 구현했다.이전에 Express활용하여 개발을 할때 OAuth2 클라이언트 로그인에 대해서 모든 책임(redirect_url)을 백엔드가 가질 경우 JWT 발급한 것을 어떻게 프론트측에서 받게 만들지 막막했었다. 그래서 해답을 찾이 못하고 책임을 나눠서 개발했더니 위의 문제를 해결할 수 있었다.그러나 카카오에 누군가 질문을 한 것을 찾아보거나 현업자들의 얘기를 들어보니 백엔드에서 OAuth2 로그인에 대한 모든 책임을 갖는 것을 지향한다..

기존에는 Express로만 개발을 해봤기 때문에 인증 인가를 도와주는 프레임워크라는 것이 따로 없었다.그러나 이번에 스프링을 공부를 해보니 인증 인가를 도와주는 스프링 시큐리티라는 프레임워크를 제공했다.그래서 스프링 시큐리티가 무엇인지, 어떻게 동작하는건지에 대해 이해 후 적용해보기 위해 정리하게 됏다.Spring SecuritySpring 공식 문서를 보면 다음과 같이 쓰여져 있다."Spring Security is a framework that provides authentication, authorization, and protection against common attacks.."즉, 인증, 권한 부여, 그리고 일반적인 공격으로부터의 보호를 제공하는 프레임워크라고 한다. 이는 Filter를 통해..