반응형
Jake Seo
제이크서 위키 블로그
Jake Seo
전체 방문자
오늘
어제
  • 분류 전체보기 (715)
    • 일상, 일기 (0)
    • 백준 문제풀이 (1)
    • 릿코드 문제풀이 (2)
    • 알고리즘 이론 (10)
      • 기본 이론 (2)
      • 배열과 문자열 (8)
    • 데이터베이스 (15)
      • Planet Scale (1)
      • MSSQL (9)
      • 디비 기본 개념 (1)
      • SQLite 직접 만들어보기 (4)
    • 보안 (7)
    • 설계 (1)
    • 네트워크 (17)
      • HTTP (9)
      • OSI Layers (5)
    • 회고 (31)
      • 연간 회고 (2)
      • 주간 회고 (29)
    • 인프라 (52)
      • 도커 (12)
      • AWS (9)
      • 용어 (21)
      • 웹 성능 (1)
      • 대규모 서비스를 지탱하는 기술 (9)
    • 깃 (7)
    • 빌드 도구 (7)
      • 메이븐 (6)
      • 그레이들 (0)
    • Java (135)
      • 이펙티브 자바 (73)
      • 자바 API (4)
      • 자바 잡지식 (30)
      • 자바 디자인 패턴 (21)
      • 톰캣 (Tomcat) (7)
    • 프레임워크 (64)
      • next.js (14)
      • 스프링 프레임워크 (28)
      • 토비의 스프링 (6)
      • 스프링 부트 (3)
      • JPA (Java Persistence API) (5)
      • Nest.js (8)
    • 프론트엔드 (48)
      • 다크모드 (1)
      • 노드 패키지 관리 매니저 (3)
      • CSS (19)
      • Web API (11)
      • tailwind-css (1)
      • React (5)
      • React 새 공식문서 요약 (1)
      • HTML (Markup Language) (5)
    • 자바스크립트 (108)
      • 모던 자바스크립트 (31)
      • 개념 (31)
      • 정규표현식 (5)
      • 코드 스니펫 (1)
      • 라이브러리 (6)
      • 인터뷰 (24)
      • 웹개발자를 위한 자바스크립트의 모든 것 (6)
      • 팁 (2)
    • Typescript (49)
    • 리눅스와 유닉스 (10)
    • Computer Science (1)
      • Compiler (1)
    • IDE (3)
      • VSCODE (1)
      • IntelliJ (2)
    • 세미나 & 컨퍼런스 (1)
    • 용어 (개발용어) (16)
      • 함수형 프로그래밍 용어들 (1)
    • ORM (2)
      • Prisma (2)
    • NODEJS (2)
    • cypress (1)
    • 리액트 네이티브 (React Native) (31)
    • 러스트 (Rust) (15)
    • 코틀린 (Kotlin) (4)
      • 자바에서 코틀린으로 (4)
    • 정규표현식 (3)
    • 구글 애널리틱스 (GA) (1)
    • SEO (2)
    • UML (2)
    • 맛탐험 (2)
    • 리팩토링 (1)
    • 서평 (2)
    • 소프트웨어 공학 (18)
      • 테스팅 (16)
      • 개발 프로세스 (1)
    • 교육학 (1)
    • 삶의 지혜, 통찰 (1)
    • Chat GPT (2)
    • 쉘스크립트 (1)
    • 컴파일 (2)
    • Dart (12)
    • 코드팩토리의 플러터 프로그래밍 (4)
    • 플러터 (17)
    • 안드로이드 스튜디오 (1)
    • 윈도우즈 (1)
    • 잡다한 백엔드 지식 (1)
    • 디자인 패턴 (1)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • Pre-rendering
  • 객체복사
  • 작업기억공간
  • 외래키 제약조건
  • 빈 검증
  • 토비의 스프링
  • 이펙티브자바
  • 싱글톤
  • 이펙티브 자바 item9
  • 자바 디자인패턴
  • 싱글턴
  • 추상 팩터리 패턴
  • 프로그래머의 뇌
  • 자바
  • 이펙티브 자바
  • 자바스크립트
  • 메이븐 골
  • NEXT JS
  • pnpm
  • 느린 쿼리
  • 디자인패턴
  • rust
  • 러스트
  • 플라이웨이트패턴
  • 도커공식문서
  • item9
  • 메이븐 라이프사이클
  • next js app
  • item7
  • 스프링 검증
  • 참조 해제
  • 알고리즘
  • 자바스크립트 인터뷰
  • Java
  • try-with-resources
  • MSSQL
  • bean Validation
  • 싱글톤 패턴
  • item8
  • 팩터리 메서드 패턴
  • 서버리스 컴퓨팅
  • 자료구조
  • 슬로우 쿼리
  • Javadoc 자바독 자바주석 주석 Comment
  • 자바 검증
  • Next.js
  • 자바스크립트 면접
  • serverless computing
  • prerendering
  • 메이븐 페이즈

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
Jake Seo

제이크서 위키 블로그

보안

Authentication 앞에 Basic 혹은 Bearer 를 붙이는 이유 (인증 방식)

2024. 1. 13. 10:38

원본 글

토스 페이먼츠 Basic Bearer 설명 포스팅

HTTP 통신 방법

Authentication 앞에 Basic 과 Bearer 를 붙이는 이유는 정해진 하나의 통신 프레임워크이기 때문이다.

  • 참고
    • 모질라 HTTP 인증 프레임워크 문서
    • 웹 표준 RFC 7235

Basic 인증

  • 사용자ID:비밀번호 문자열을 Basic 이라는 문자와 함께 인증 헤더에 입력한다.
  • 자세한 내용은 웹 표준 RFC 7617 에 나와있다.
  • Base64 는 디코딩이 가능하기 때문에 반드시 HTTPS, SSL/TLS 로 통신해야 안전하다.
Authorization: Basic base64({USERNAME}:{PASSWORD})

장점

  • 간단하다

단점

  • 사용자 목록에서 권한을 확인하는데 시간이 많이 걸릴 수 있다.
    • 사용자가 많으면 부각되는 단점이다.
  • 권한을 정교하게 제어하기 어려울 수 있다.

Bearer 인증

  • OAuth2.0 프레임워크에서 사용하는 토큰 인증 방식이다.
  • 자세한 내용은 RFC 6750 에 정의되어 있다.
Authorization: Basic base64({USERNAME}:{PASSWORD})

OAuth 2.0 프레임워크란?

  • 소셜로긴 등의 서비스에 이용됨
  • 구글 등 특정 회사 내의 데이터 일부를 서드파티 서비스와 공유하는 것

OAuth2.0 의 구성요소

  • 클라이언트: 사용자 정보를 접근하는 서드파티 서비스
  • 리소스 소유자: 사용자
  • 인증 서버: 클라이언트의 접근을 관리하는 서버
  • 리소스 서버: 리소스 소유자의 데이터를 관리하는 서버

사용 프로세스

  • 리소스 소유자의 동의가 확인되면 인증 서버가 클라이언트에게 액세스 토큰을 발급해줌
  • 클라이언트는 액세스 토큰을 사용해서 리소스 서버에 보호된 데이터를 불러옴
    • 보호된 데이터란, 구글의 닉네임, 프로필사진 등

picture 0

Bearer 토큰

  • 불투명 문자열: 16진수 문자열 혹은 JWT 등
    • 중요한 건 해석할 수 없는 형태여야 함
    • 사용자의 정보를 전달하면 안됨

picture 1

토스 페이먼츠의 사용 사례

토스페이먼츠에서는 두가지 다 사용 중

Basic

  • 코어 API 의 경우 사용자의 ID 를 시크릿 키로 Basic 인증을 함
  • HTTPS/SSL 통신을 강제하고 있어서 안전함
  • 결제, 결제 취소, 현금영수증 발급 등
Authorization: Basic dGVzdF9za19PeUwwcVo0RzFWT0xvYkI2S3d2cm9XYjJNUVlnOg==

Bearer

  • 브랜드 페이의 경우 브랜드 페이 서비스 자체가 OAuth 프레임워크를 사용하고 더 안전하게 고객 정보를 보관하기 위해 Bearer 인증방식을 사용함
Authorization: Bearer Xy0E4Dv5qpMGjLJoQ1aVZ5449xB1P3w6KYe2RNgOWznZb7Bm

레퍼런스

토스 페이먼츠 Basic Bearer 설명 포스팅

반응형
저작자표시 비영리 (새창열림)

'보안' 카테고리의 다른 글

스프링 시큐리티에서 Authority 와 Role 의 차이는?  (2) 2023.12.05
리프레시 토큰 (refresh token) 을 사용하는 이유를 알아보자  (0) 2022.10.13
Method Security of 스프링 시큐리티  (0) 2022.05.07
CSRF 공격 정리 (feat. 스프링 시큐리티)  (0) 2022.05.03
JWT(Json Web Token) 이란 무엇이며 왜 사용하는가?  (0) 2022.05.03
    '보안' 카테고리의 다른 글
    • 스프링 시큐리티에서 Authority 와 Role 의 차이는?
    • 리프레시 토큰 (refresh token) 을 사용하는 이유를 알아보자
    • Method Security of 스프링 시큐리티
    • CSRF 공격 정리 (feat. 스프링 시큐리티)
    Jake Seo
    Jake Seo
    ✔ 잘 보셨다면 광고 한번 클릭해주시면 큰 힘이 됩니다. ✔ 댓글로 틀린 부분을 지적해주시면 기분 나빠하지 않고 수정합니다. ✔ 많은 퇴고를 거친 글이 좋은 글이 된다고 생각합니다. ✔ 간결하고 명료하게 사람들을 이해 시키는 것을 목표로 합니다.

    티스토리툴바