오늘날의 디지털 환경에서는 안전하고 사용자 친화적인 인증 방법을 제공하는 것이 중요합니다. 인기를 얻고 있는 방법 중 하나는 이메일을 통해 전송되는 "마법 링크"로 구현되는 OTT(일회성 토큰) 인증입니다. Spring Security 6.4.0은 즉시 사용 가능한 구현을 포함하여 OTT 인증을 위한 강력한 내장 지원을 제공합니다. 이 종합 가이드에서는 내장 솔루션과 맞춤형 구현을 모두 사용하여 보안 OTT 인증을 구현하는 방법을 살펴보겠습니다.
구현을 시작하기 전에 일회용 토큰(OTT)이 일회용 비밀번호(OTP)와 다르다는 점을 이해하는 것이 중요합니다. OTP 시스템은 일반적으로 초기 설정이 필요하고 비밀번호 생성을 위해 외부 도구에 의존하는 반면, OTT 시스템은 사용자 관점에서 더 간단합니다. 인증에 사용할 수 있는 고유한 토큰(일반적으로 이메일을 통해)을 받습니다.
주요 차이점은 다음과 같습니다.
Spring Security는 OneTimeTokenService의 두 가지 구현을 제공합니다.
InMemoryOneTimeTokenService:
JdbcOneTimeTokenService:
더 간단한 인메모리 솔루션을 구현하는 방법은 다음과 같습니다.
@Configuration @EnableWebSecurity public class SecurityConfig { @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http .authorizeHttpRequests(auth -> auth .requestMatchers("/login/**", "/ott/**").permitAll() .anyRequest().authenticated() ) .formLogin(Customizer.withDefaults()) .oneTimeTokenLogin(Customizer.withDefaults()); // Uses InMemoryOneTimeTokenService by default return http.build(); } }
프로덕션 환경의 경우 JDBC 구현을 사용하세요.
@Configuration @EnableWebSecurity public class SecurityConfig { @Autowired JdbcTemplate jdbcTemplate; @Bean public OneTimeTokenService oneTimeTokenService() { return new JdbcOneTimeTokenService(jdbcTemplate); } @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http .authorizeHttpRequests(auth -> auth .requestMatchers("/login/**", "/ott/**").permitAll() .anyRequest().authenticated() ) .formLogin(Customizer.withDefaults()) .oneTimeTokenLogin(Customizer.withDefaults()); return http.build(); } }
JdbcOneTimeTokenService에 필요한 테이블 구조:
CREATE TABLE one_time_tokens ( token_value VARCHAR(255) PRIMARY KEY, username VARCHAR(255) NOT NULL, issued_at TIMESTAMP NOT NULL, expires_at TIMESTAMP NOT NULL, used BOOLEAN NOT NULL );
토큰 생성 및 검증 프로세스를 더 효과적으로 제어하려면 사용자 정의 구현을 생성할 수 있습니다.
@Entity @Table(name = "one_time_tokens") public class OneTimeToken { @Id @GeneratedValue private Long id; private String tokenValue; private String username; private LocalDateTime createdAt; private LocalDateTime expiresAt; private boolean used; // Getters and setters omitted for brevity } @Repository public interface OneTimeTokenRepository extends JpaRepository<OneTimeToken, Long> { Optional<OneTimeToken> findByTokenValueAndUsedFalse(String tokenValue); void deleteByExpiresAtBefore(LocalDateTime dateTime); }
@Service @Transactional public class PersistentOneTimeTokenService implements OneTimeTokenService { private static final int TOKEN_VALIDITY_MINUTES = 15; @Autowired private OneTimeTokenRepository tokenRepository; @Override public OneTimeToken generate(GenerateOneTimeTokenRequest request) { String tokenValue = UUID.randomUUID().toString(); LocalDateTime now = LocalDateTime.now(); OneTimeToken token = new OneTimeToken(); token.setTokenValue(tokenValue); token.setUsername(request.getUsername()); token.setCreatedAt(now); token.setExpiresAt(now.plusMinutes(TOKEN_VALIDITY_MINUTES)); token.setUsed(false); return return new DefaultOneTimeToken(token.getTokenValue(),token.getUsername(), Instant.now()); } @Override public Authentication consume(ConsumeOneTimeTokenRequest request) { OneTimeToken token = tokenRepository.findByTokenValueAndUsedFalse(request.getTokenValue()) .orElseThrow(() -> new BadCredentialsException("Invalid or expired token")); if (token.getExpiresAt().isBefore(LocalDateTime.now())) { throw new BadCredentialsException("Token has expired"); } token.setUsed(true); tokenRepository.save(token); UserDetails userDetails = loadUserByUsername(token.getUsername()); return new UsernamePasswordAuthenticationToken( userDetails, null, userDetails.getAuthorities()); } }
Spring Security는 토큰 전달을 처리하지 않으므로 이를 구현해야 합니다.
@Component public class EmailMagicLinkHandler implements OneTimeTokenGenerationSuccessHandler { @Autowired private JavaMailSender mailSender; private final OneTimeTokenGenerationSuccessHandler redirectHandler = new RedirectOneTimeTokenGenerationSuccessHandler("/ott/check-email"); @Override public void handle(HttpServletRequest request, HttpServletResponse response, OneTimeToken token) throws IOException, ServletException { String magicLink = UriComponentsBuilder.fromHttpUrl(UrlUtils.buildFullRequestUrl(request)) .replacePath(request.getContextPath()) .replaceQuery(null) .fragment(null) .path("/login/ott") .queryParam("token", token.getTokenValue()) .toUriString(); SimpleMailMessage message = new SimpleMailMessage(); message.setTo(getUserEmail(token.getUsername())); message.setSubject("Your Sign-in Link"); message.setText("Click here to sign in: " + magicLink); mailSender.send(message); redirectHandler.handle(request, response, token); } }
Spring Security는 다양한 사용자 정의 옵션을 제공합니다.
@Configuration @EnableWebSecurity public class SecurityConfig { @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http .authorizeHttpRequests(auth -> auth .requestMatchers("/login/**", "/ott/**").permitAll() .anyRequest().authenticated() ) .formLogin(Customizer.withDefaults()) .oneTimeTokenLogin(Customizer.withDefaults()); // Uses InMemoryOneTimeTokenService by default return http.build(); } }
프로덕션에 OTT 인증을 배포하는 경우:
올바른 구현 선택
이메일 전달 구성
@Configuration @EnableWebSecurity public class SecurityConfig { @Autowired JdbcTemplate jdbcTemplate; @Bean public OneTimeTokenService oneTimeTokenService() { return new JdbcOneTimeTokenService(jdbcTemplate); } @Bean public SecurityFilterChain filterChain(HttpSecurity http) throws Exception { http .authorizeHttpRequests(auth -> auth .requestMatchers("/login/**", "/ott/**").permitAll() .anyRequest().authenticated() ) .formLogin(Customizer.withDefaults()) .oneTimeTokenLogin(Customizer.withDefaults()); return http.build(); } }
Spring Security의 OTT 지원은 안전하고 사용자 친화적인 인증을 구현하기 위한 강력한 기반을 제공합니다. 내장된 구현을 선택하든 맞춤형 솔루션을 생성하든 높은 보안 표준을 유지하면서 사용자에게 비밀번호 없는 로그인 옵션을 제공할 수 있습니다.
OTT 인증을 구현할 때 다음 사항을 기억하세요.
이 가이드를 따르면 Spring Security의 강력한 보안 기능을 활용하면서 애플리케이션 요구 사항을 충족하는 안전하고 사용자 친화적인 OTT 인증 시스템을 구현할 수 있습니다.
참조: https://docs.spring.io/spring-security/reference/servlet/authentication/onetimetoken.html
위 내용은 Spring Security로 일회성 토큰 인증 구현의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!