Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- interface
- 알고리즘
- multimodule testcontainers
- @transactional
- netty
- java
- Invalid property 'principal.username' of bean class
- OptimisticLock
- ObjectOptimisticLockingFailureException 처리
- springsecurity
- ObjectOptimisticLockingFailureException
- DI
- 우아한 테크러닝
- 낙관적 락 재시도
- AccessToken
- Spring Cloud Gateway
- 낙관적 락 롤백
- S3
- TestContainers
- kotest testcontainers
- 백준
- jpa
- RefreshToken
- 소수찾기 java
- aop
- 멀티모듈 테스트컨테이너
- spring DI
- 형상관리
- spring aop
- redissonlock aop
Archives
- Today
- Total
목록refreshToekn을 왜 redis (1)
조급하면 모래성이 될뿐

현재 진행하는 프로젝트에서는 소셜로그인을 사용하지 않는다. 자체 인증시스템이 필요했고 JWT를 적용했다. 기존의 인증방식 기존의 쿠키나 세션방식은 서버 또는 클라이언트에 유저 정보를 저장하여 인증을 수행한다. 쿠키는 웹 브라우저에 저장하기 때문에 비교적 쉽게 탈취당할 수 있다. 세션은 다중서버구현 시 정합성을 보장할 수 없다. A클라이언트의 요청을 S1서버에서 인증했을 때, 두 번째 요청이 S2로 전송되면 S2세션에는 A유저의 정보를 모르기 때문에 인증이 되지 않는다. (스티키 세션, 세션 클러스터링, 메모리 디비를 사용해 해결할 순 있다.) JWT JWT는 RFC 7519 버전에 만들어진 약속이다. JWT의 핵심은 서명된 토큰이라는 것이다. 쉽게 서버에서 지정한 SecretKey로 JWT토큰을 만들어서..
TroubleShooting/Yapp
2023. 7. 24. 02:29