목록스프링부트 (46)
sm 기술 블로그
로그인 URL 등록 스프링 시큐리티에 다음과 같이 등록한다. import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.web.SecurityFilterChain; import org.springf..
유효값 사용처 우리는 엔티티에 NotNull 혹은 Size와 같은 어노테이션을 통해서 바로바로 에러 처리가 가능했다. 그것은 @Valid에서 제공하는 어노테이션 덕분이다.(NotNull, Size) 하지만 유효성 검사에서 제공하는 어노테이션은 한정적이다. (아래의 표를 보자) 따라서 다른 에러가 발생하면 유효성으로 확인을 못하니 컨트롤러 혹은 서비스 등에서 에러를 처리해준다. 유효성 검사에 없는 에러 예를 들어 회원가입시 비밀번호 1과 비밀번호 2가 다를경우, 유저 이름과 아이디가 중복으로 발생한 경우에는 에러처리가 따로 필요하다. 1. 비밀번호가 다른 경우 에러 처리 비밀번호 1과 비밀번호 2가 다른경우 bindingResult.rejectValue를 통해서 에러 메시지를 표시한다. bindingRes..
DB CREATE TABLE site_user( id INT(20) UNSIGNED NOT NULL PRIMARY KEY AUTO_INCREMENT, username VARCHAR(30) NOT NULL UNIQUE, `password` VARCHAR(150) NOT NULL, email VARCHAR(50) NOT NULL UNIQUE ); # 테스트 케이스 INSERT INTO site_user SET username = "유저1", `password` = "1234", email = "test@test.com"; SELECT * FROM site_user; password 길이를 적게하면 암호화 도중 에러가 발생한다. SiteUser 엔티티 import javax.persistence.Column;..
인증구조 기본적으로 인증은 다음과 같이 진행된다. 상세하게 설명해보면 한번 인증 후 다시 인증할 때는 토큰을 이용한다. CSRF공격이 이루어지면 다음과 같이 해커가 인증된 토큰을 훔쳐 인증에 사용한다. 최악에 상황에서는 금융 정보를 훔쳐 인터넷으로 계좌이체를 자유롭게 하게 된다. package com.mysite.sbb; import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframew..