일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 형상관리
- @transactional
- springsecurity
- S3
- multimodule testcontainers
- redissonlock aop
- kotest testcontainers
- 낙관적 락 롤백
- spring aop
- 멀티모듈 테스트컨테이너
- spring DI
- jpa
- Spring Cloud Gateway
- OptimisticLock
- 낙관적 락 재시도
- ObjectOptimisticLockingFailureException 처리
- aop
- RefreshToken
- DI
- Invalid property 'principal.username' of bean class
- 알고리즘
- interface
- ObjectOptimisticLockingFailureException
- 우아한 테크러닝
- 소수찾기 java
- java
- AccessToken
- 백준
- netty
- TestContainers
- Today
- Total
목록springsecurity (3)
조급하면 모래성이 될뿐
참조 [ 사랑이 고픈 프로그래머 ] [ to-dy블로그 ] 목표 - 로그인 성공시 무조건 MainPage가아니고, 이전에 요청했던 URL로 이동할 수 있다. ( redirectURL설정 ) ex) 로그인 되지않은 상태에서 게시판조회를 할 수 없다고 가정해보자. 화면에서 게시판 조회를 누르면 로그인 창이 뜨게 될것이다. 이 때 로그인 성공했을 때 게시판 조회화면이 출력되도록 한다. - 로그인 성공시 로그인 실패 횟수를 초기화시켜준다. - 로그인 성공시 실패 에러 세션을 삭제한다. 성공 처리 로그인 성공 후 부가 작업을 하고 싶을 때, SpringSecurity에서 제공하는 인터페이스인 AuthenticationSuccessHandler를 구현한 클래스를 만들어서 onAutenticationSuccess 메..
목표 로그인 계정이 가지고 있지 않은 URL에 정말 접속이 안되는지 확인해보자! 이전 글에서, SpringSecurity를 활용하기 위한 설정을 마치고 DB에 접근하여 로그인까지 확인해 보았다. 이제는 TEST계정이 가진 권한을 조회에서, 우리가 설정한 config에 해당하는 URL에만 접속이 가능한지 확인해보자. * TEST계정은 ADMIN, MEMBER의 권한만 주었다. .antMatchers("/admin").hasRole("ADMIN") // 괄호의 권한을 가진 유저만 접근가능, ROLE_가 붙어서 적용 됨. 즉, 테이블에 ROLE_권한명 으로 저장해야 함. .antMatchers("/user").hasRole("USER") .antMatchers("/member").hasRole("MEMBER"..
출처 처음에 [ 오늘의 개발 ] 블로그에서 무작정 따라하면서 코드를 구현해보았다. 대충.. 아.. 이렇게 쓰는거구나..를 느끼고 [todyDev] 블로그에서 "아.. 이렇게 되는거구나"를 이해할 수 있었다... ( 설명을 너무 잘 해놓으신 것 같다 ) 추가로 계속 진행하면서 해당 블로그도 많이 참조하였다..! [ 사랑이고픈 프로그래머 ] 개인공부를 목표로 두 블로그의 코드를 실습하면서 개인적으로 중요하다고 생각한 것들위주로 정리를 한것이므로 위 링크를 따라가서 공부를하시는것을 더 추천드립니다..! 개발환경 정보 ( build.gradle ) plugins { id 'org.springframework.boot' version '2.2.4.RELEASE' id 'io.spring.dependency-man..