Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- interface
- @transactional
- 멀티모듈 테스트컨테이너
- kotest testcontainers
- 소수찾기 java
- Invalid property 'principal.username' of bean class
- 낙관적 락 롤백
- ObjectOptimisticLockingFailureException 처리
- 낙관적 락 재시도
- redissonlock aop
- AccessToken
- multimodule testcontainers
- Spring Cloud Gateway
- DI
- jpa
- 우아한 테크러닝
- aop
- springsecurity
- spring DI
- 백준
- OptimisticLock
- ObjectOptimisticLockingFailureException
- S3
- 알고리즘
- spring aop
- 형상관리
- RefreshToken
- netty
- TestContainers
- java
Archives
- Today
- Total
목록refreshToekn을 왜 redis (1)
조급하면 모래성이 될뿐
JWT 로그인 구현
현재 진행하는 프로젝트에서는 소셜로그인을 사용하지 않는다. 자체 인증시스템이 필요했고 JWT를 적용했다. 기존의 인증방식 기존의 쿠키나 세션방식은 서버 또는 클라이언트에 유저 정보를 저장하여 인증을 수행한다. 쿠키는 웹 브라우저에 저장하기 때문에 비교적 쉽게 탈취당할 수 있다. 세션은 다중서버구현 시 정합성을 보장할 수 없다. A클라이언트의 요청을 S1서버에서 인증했을 때, 두 번째 요청이 S2로 전송되면 S2세션에는 A유저의 정보를 모르기 때문에 인증이 되지 않는다. (스티키 세션, 세션 클러스터링, 메모리 디비를 사용해 해결할 순 있다.) JWT JWT는 RFC 7519 버전에 만들어진 약속이다. JWT의 핵심은 서명된 토큰이라는 것이다. 쉽게 서버에서 지정한 SecretKey로 JWT토큰을 만들어서..
TroubleShooting/Yapp
2023. 7. 24. 02:29