반응형
Jake Seo
제이크서 위키 블로그
Jake Seo
전체 방문자
오늘
어제
  • 분류 전체보기 (715)
    • 일상, 일기 (0)
    • 백준 문제풀이 (1)
    • 릿코드 문제풀이 (2)
    • 알고리즘 이론 (10)
      • 기본 이론 (2)
      • 배열과 문자열 (8)
    • 데이터베이스 (15)
      • Planet Scale (1)
      • MSSQL (9)
      • 디비 기본 개념 (1)
      • SQLite 직접 만들어보기 (4)
    • 보안 (7)
    • 설계 (1)
    • 네트워크 (17)
      • HTTP (9)
      • OSI Layers (5)
    • 회고 (31)
      • 연간 회고 (2)
      • 주간 회고 (29)
    • 인프라 (52)
      • 도커 (12)
      • AWS (9)
      • 용어 (21)
      • 웹 성능 (1)
      • 대규모 서비스를 지탱하는 기술 (9)
    • 깃 (7)
    • 빌드 도구 (7)
      • 메이븐 (6)
      • 그레이들 (0)
    • Java (135)
      • 이펙티브 자바 (73)
      • 자바 API (4)
      • 자바 잡지식 (30)
      • 자바 디자인 패턴 (21)
      • 톰캣 (Tomcat) (7)
    • 프레임워크 (64)
      • next.js (14)
      • 스프링 프레임워크 (28)
      • 토비의 스프링 (6)
      • 스프링 부트 (3)
      • JPA (Java Persistence API) (5)
      • Nest.js (8)
    • 프론트엔드 (48)
      • 다크모드 (1)
      • 노드 패키지 관리 매니저 (3)
      • CSS (19)
      • Web API (11)
      • tailwind-css (1)
      • React (5)
      • React 새 공식문서 요약 (1)
      • HTML (Markup Language) (5)
    • 자바스크립트 (108)
      • 모던 자바스크립트 (31)
      • 개념 (31)
      • 정규표현식 (5)
      • 코드 스니펫 (1)
      • 라이브러리 (6)
      • 인터뷰 (24)
      • 웹개발자를 위한 자바스크립트의 모든 것 (6)
      • 팁 (2)
    • Typescript (49)
    • 리눅스와 유닉스 (10)
    • Computer Science (1)
      • Compiler (1)
    • IDE (3)
      • VSCODE (1)
      • IntelliJ (2)
    • 세미나 & 컨퍼런스 (1)
    • 용어 (개발용어) (16)
      • 함수형 프로그래밍 용어들 (1)
    • ORM (2)
      • Prisma (2)
    • NODEJS (2)
    • cypress (1)
    • 리액트 네이티브 (React Native) (31)
    • 러스트 (Rust) (15)
    • 코틀린 (Kotlin) (4)
      • 자바에서 코틀린으로 (4)
    • 정규표현식 (3)
    • 구글 애널리틱스 (GA) (1)
    • SEO (2)
    • UML (2)
    • 맛탐험 (2)
    • 리팩토링 (1)
    • 서평 (2)
    • 소프트웨어 공학 (18)
      • 테스팅 (16)
      • 개발 프로세스 (1)
    • 교육학 (1)
    • 삶의 지혜, 통찰 (1)
    • Chat GPT (2)
    • 쉘스크립트 (1)
    • 컴파일 (2)
    • Dart (12)
    • 코드팩토리의 플러터 프로그래밍 (4)
    • 플러터 (17)
    • 안드로이드 스튜디오 (1)
    • 윈도우즈 (1)
    • 잡다한 백엔드 지식 (1)
    • 디자인 패턴 (1)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 외래키 제약조건
  • 서버리스 컴퓨팅
  • 토비의 스프링
  • NEXT JS
  • serverless computing
  • 메이븐 골
  • Java
  • item7
  • 프로그래머의 뇌
  • Pre-rendering
  • 디자인패턴
  • 자바스크립트
  • item9
  • 이펙티브 자바
  • 추상 팩터리 패턴
  • next js app
  • 팩터리 메서드 패턴
  • pnpm
  • prerendering
  • 이펙티브 자바 item9
  • 작업기억공간
  • MSSQL
  • 자료구조
  • 자바 디자인패턴
  • 참조 해제
  • Next.js
  • Javadoc 자바독 자바주석 주석 Comment
  • 싱글톤 패턴
  • 빈 검증
  • 자바스크립트 인터뷰
  • try-with-resources
  • 싱글턴
  • 자바스크립트 면접
  • 이펙티브자바
  • 자바
  • 메이븐 페이즈
  • 느린 쿼리
  • 싱글톤
  • rust
  • bean Validation
  • item8
  • 자바 검증
  • 도커공식문서
  • 슬로우 쿼리
  • 객체복사
  • 러스트
  • 알고리즘
  • 스프링 검증
  • 메이븐 라이프사이클
  • 플라이웨이트패턴

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
Jake Seo

제이크서 위키 블로그

보안

Method Security of 스프링 시큐리티

2022. 5. 7. 16:45

스프링 시큐리티 (Spring Security) 속 메서드 시큐리티 (Method Security) 란?

  • 애플리케이션 내부의 메서드 혹은 함수에 보안설정을 하는 것이다.
  • 스프링 시큐리티에서 설정한 권한에 맞는 사용자만 해당 메서드를 사용할 수 있게 된다.

스프링 시큐리티 메서드를 구현하는 방법

  • 보통 3가지 방법이 사용된다.

애노테이션 사용하기

  • @PreAuthorize, @PostAuthorize, @RolesAllowed 와 같은 메서드를 통해 구현할 수 있다.

표현식 사용하기

  • SpEL (Spring Expression Language) 과 같은 표현식을 사용하여 가능하다.
    • true 인지 false 인지 결과값으로 권한이 평가된다.
    • @PreAuthorize, @PostAuthorize 와 같은 애너테이션으로 보안 제약을 더 걸수 있다.

AOP 이용하기

  • 포인트컷 표현식으로 보안 제약을 줄 수 있다.
  • 애플리케이션 전역에 거친 여러 메서드들에 제약을 줄 때 유용하다.

스프링 시큐리티 공식문서에서 말하는 - Method Security Overview

아래는 공식문서의 내용을 적절히 번역한 것이다.

  • 스프링 시큐리티 2.0 이후 서비스 레이어 메서드에 추가적인 보안을 지원한다.
  • 프레임워크의 원래 애노테이션인 @Secured, @PreAuthorize, @PostAuthorize, @PreFilter, @PostFilter, JSR-250 Jakarta Annotation 을 제공한다.
  • 빈에 애노테이션을 적용하고 intercept-methods 엘리먼트를 이용하여 단일 빈에 보안을 적용할 수 있다.
  • AspectJ 스타일의 포인트컷을 이용하여 전체 서비스 레이어에 있는 빈에 보안을 적용할 수 있다.

@EnableGlobalMethodSecurity

  • @Configuration 인스턴스에 @EnableMethodSecurity 애노테이션을 이용하면, 애노테이션을 기반으로 한 보안을 작동시킬 수 있다.
  • prePostEnabled, securedEnabled, jsr250Enabled 등의 엘리먼트를 제공한다.
    • 원하는 것을 enabled 시켜서 보안을 적용할 수 있다.

@Secured 애노테이션 예제

public interface BankService {

@Secured("IS_AUTHENTICATED_ANONYMOUSLY")
public Account readAccount(Long id);

@Secured("IS_AUTHENTICATED_ANONYMOUSLY")
public Account[] findAccounts();

@Secured("ROLE_TELLER")
public Account post(Account account, double amount);
}
  • @EnableGlobalMethodSecurity 에서 securedEnabled 를 true 로 설정하면 사용 가능하다.
  • Java 5 부터 메서드 보안을 위해 사용하던 애노테이션이다.
  • 권한별 Authorization 을 도와준다.

@Pre... 그리고 @Post... 애노테이션

  • 표현식의 attribute 를 지원한다.
  • 표현식을 이용해 호출 전 후 권한 체크를 허용하고 제출된 아규먼트 혹은 리턴 값의 필터링도 지원한다.
  • @PreAuthorize, @PreFilter, @PostAuthorize, @PostFilter 가 있다.

XML 에서는 아래와 같이 활성화한다.

<global-method-security pre-post-annotations="enabled"/>

@PreAuthorize 애노테이션

@PreAuthorize("hasRole('USER')")
public void create(Contact contact);

@PreAuthorize 는 권한을 체크하고 함수를 호출할지 말지 결정한다.

  • create() 메서드는 "ROLE_USER" 를 가진 사용자에게만 허용되어있다.
@PreAuthorize("hasPermission(#contact, 'admin')")
public void deletePermission(Contact contact, Sid recipient, Permission permission);
  • 위는 인자로 들어왔던 contact 정보를 활용하여, 권한 체크를 한다.
  • 표현식은 스프링 시큐리티 ACL 모듈과 연결되어 있어서 hasPermission() 과 같은 빌트인 표현식을 이용할 수 있다.
  • @P(스프링 시큐리티) 혹은 @Param(스프링 데이터) 애노테이션을 이용하면 커스텀한 이름을 사용해 @PreAuthorize 의 표현식을 작성할 수도 있다.
import org.springframework.security.access.method.P;

@PreAuthorize("#c.name == authentication.name")
public void doSomething(@P("c") Contact contact);

@EnableMethodSecurity

  • @EnableMethodSecurity 는 스프링 시큐리티 5.6 부터 사용할 수 있으며, @EnableGlobalMethodSecurity 의 향상된 버전이다.
  1. 메타 데이터 소스, 설정 애트리뷰트, decision managers, 그리고 voters 대신 간소화된 AuthorizationManager API 를 사용한다. 이러한 것들이 재사용과 커스터마이징을 간단하게 해준다.
  2. 빈을 커스터마이징하기 위해 GlobalMethodSecurityConfiguration 상속을 필요로 하기보다 빈을 기반으로 한 설정을 선호한다.
  3. 추상을 제거하고 네이티브 스프링 AOP 를 이용해 만들어졌다. 커스터마이징할 수 있는 스프링 AOP 빌딩 블록을 사용하게 해준다.
  4. 모호한 보안 설정을 피하기 위해 애노테이션 충돌을 체크한다.
  5. JSR-250 과 함께 컴파일된다.
  6. @PreAuthorize, @PostAuthorize, @PreFilter, @PostFilter 를 기본으로 사용할 수 있게 해준다.

자주 쓰이는 Built-in expression 정리

org.springframework.security.access.expression.SecurityExpressionRoot 에서 살펴볼 수 있다.

  • hasRole(String role): 현재 Principal 이 Role 을 가지고 있다면, true 를 반환한다. ROLE_ 로 시작하지 않으면, 자동으로 붙여준다. DefaultWebSecurityExpressionHandler 의 defaultRolePrefix 를 수정하여 이 설정을 커스터마이징할 수 있다.
  • hasAnyRole(String ...roles): 배열로 들어온 Role 중에 하나라도 가지고 있다면 true 를 반환한다.
  • hasAuthority(String authority): 현재 Principal 이 Authority 를 가지고 있다면, true 를 반환한다.
  • hasAuthority(String ...authorities): 배열로 들어온 Authority 중에 하나라도 가지고 있다면, true 를 반환한다.
  • principal: 현재 유저를 표현하는 Principal 접근을 허용한다.
  • authentcation: SecurityContext 에서 가져온 Authentication 에 접근할 수 있게 해준다.
  • permitAll: true 로 평가된다.
  • denyAll: false 로 평가된다.
  • isAnonymous(): 현재 Principal 이 익명의 유저라면, true 를 반환한다.
  • isRememberMe(): 현재 Principal 이 remember-me 유저라면 true 를 반화한다.
  • isAuthenticated(): 현재 Principal 이 익명의 유저가 아니라면, true 를 반환한다.
  • isFullyAuthenticated(): 익명의 유저가 아니거나, remember-me 유저가 아니라면, true이다.
  • hasPermission(Object target, Object permission): 사용자가 제공된 타겟에 대해 주어진 권한이 있다면, true이다.
  • hasPermission(Object targetId, String targetType, Object permission): 사용자가 제공된 타겟에 대해 주어진 권한이 있다면, true이다. ex) hasPermission(1, 'com.example.domain.Message', 'read')

레퍼런스

현재 프로젝트에서 쓰는 버전은 5.3인데, 5.5에서 5.6버전을 넘어오면서 많은 변화가 생겨서 두 공식문서를 번갈아서 봐야 이해가 됐다.

스프링 시큐리티 5.5 공식문서
스프링 시큐리티 5.6 (현재 최신) 공식문서

반응형
저작자표시 (새창열림)

'보안' 카테고리의 다른 글

스프링 시큐리티에서 Authority 와 Role 의 차이는?  (2) 2023.12.05
리프레시 토큰 (refresh token) 을 사용하는 이유를 알아보자  (0) 2022.10.13
CSRF 공격 정리 (feat. 스프링 시큐리티)  (0) 2022.05.03
JWT(Json Web Token) 이란 무엇이며 왜 사용하는가?  (0) 2022.05.03
인증 (Authentication) 과 인가 (Authorization) 의 차이를 알아보자.  (0) 2022.05.02
    '보안' 카테고리의 다른 글
    • 스프링 시큐리티에서 Authority 와 Role 의 차이는?
    • 리프레시 토큰 (refresh token) 을 사용하는 이유를 알아보자
    • CSRF 공격 정리 (feat. 스프링 시큐리티)
    • JWT(Json Web Token) 이란 무엇이며 왜 사용하는가?
    Jake Seo
    Jake Seo
    ✔ 잘 보셨다면 광고 한번 클릭해주시면 큰 힘이 됩니다. ✔ 댓글로 틀린 부분을 지적해주시면 기분 나빠하지 않고 수정합니다. ✔ 많은 퇴고를 거친 글이 좋은 글이 된다고 생각합니다. ✔ 간결하고 명료하게 사람들을 이해 시키는 것을 목표로 합니다.

    티스토리툴바