일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- DI
- netty
- 소수찾기 java
- java
- kotest testcontainers
- 우아한 테크러닝
- OptimisticLock
- spring DI
- jpa
- interface
- springsecurity
- Spring Cloud Gateway
- AccessToken
- @transactional
- ObjectOptimisticLockingFailureException 처리
- TestContainers
- 낙관적 락 재시도
- multimodule testcontainers
- 알고리즘
- 백준
- S3
- 멀티모듈 테스트컨테이너
- RefreshToken
- aop
- 형상관리
- redissonlock aop
- spring aop
- ObjectOptimisticLockingFailureException
- Invalid property 'principal.username' of bean class
- 낙관적 락 롤백
- Today
- Total
목록Invalid property 'principal.username' of bean class (2)
조급하면 모래성이 될뿐
SpringSecurity를 적용하면서 로그인 성공시 계정 정보를 가지고 오기 위해서 SpringSecurity에서 제공해주는 태그를 사용해서 아래와 같이 principal.username변수로 가지고 오고 있었는데, error가 발생하였다. 님, 반갑습니다. LOGOUT Error Invalid property 'principal.username' of bean class [org.springframework.security.authentication.UsernamePasswordAut henticationToken]: Bean property 'principal.username' is not readable or has an invalid getter method: Does the return typ..
목표 로그인 계정이 가지고 있지 않은 URL에 정말 접속이 안되는지 확인해보자! 이전 글에서, SpringSecurity를 활용하기 위한 설정을 마치고 DB에 접근하여 로그인까지 확인해 보았다. 이제는 TEST계정이 가진 권한을 조회에서, 우리가 설정한 config에 해당하는 URL에만 접속이 가능한지 확인해보자. * TEST계정은 ADMIN, MEMBER의 권한만 주었다. .antMatchers("/admin").hasRole("ADMIN") // 괄호의 권한을 가진 유저만 접근가능, ROLE_가 붙어서 적용 됨. 즉, 테이블에 ROLE_권한명 으로 저장해야 함. .antMatchers("/user").hasRole("USER") .antMatchers("/member").hasRole("MEMBER"..