Skip to content

Conversation

@Qone2
Copy link
Collaborator

@Qone2 Qone2 commented Dec 15, 2022

sameSite옵션을 Strict로 변경했습니다. CSRF공격을 예방하기 위해 변경하였습니다.

도메인 옵션은 삭제하였습니다. 이렇게 될 경우, 요청을 보낸곳의 도메인으로 맞춰서 보내주게됩니다.
개발편의성을 위해서 그렇게 수정하였고,
도메인을 맞춰서 보내준다고 하더라도, 따로 아이디비밀번호를 아는것이 아니면 공격을 받을 염려는 없다고 생각하여 그렇게 하였습니다.

path설정은 저렇게 하면 /auth/**요청에만 쿠키를 보내는것이 테스트로 확인됐습니다. 다만, 크롬개발자탭의 application -> cookie에서는 더이상 보이지 않게 됩니다. 쿠키의 존재확인은 auth관련 요청시 Network탭에서 request cookie를 보는걸로 확인가능합니다.
해당부분은 개발자도구에서 쿠키를 보거나 지우는것이 불가능한 점에서 많이 불편하긴 합니다. 이부분에 대해 의견 부탁드려요.

sameSite옵션을 Strict로 변경했습니다. CSRF공격을 예방하기 위해 변경하였습니다.
도메인 옵션은 삭제하였습니다. 이렇게 될 경우, 요청을 보낸곳의 도메인으로 맞춰서 보내주게됩니다.
개발편의성을 위해서 그렇게 수정하였고,
도메인을 맞춰서 보내준다고 하더라도, 따로 아이디비밀번호를 아는것이 아니면 공격을 받을 염려는 없다고 생각하여 그렇게 하였습니다.
path설정은 저렇게 하면 /auth/**요청에만 쿠키를 보내는것이 테스트로 확인됐습니다. 다만, 크롬개발자탭의 application -> cookie에서는 더이상 보이지 않게 됩니다. 쿠키의 존재확인은 auth관련 요청시 Network탭에서 request cookie를 보는걸로 확인가능합니다.
해당부분은 개발자도구에서 쿠키를 보거나 지우는것이 불가능한 점에서 많이 불편하긴 합니다. 이부분에 대해 의견 부탁드려요.
@vercel
Copy link

vercel bot commented Dec 15, 2022

The latest updates on your projects. Learn more about Vercel for Git ↗︎

Name Status Preview Updated
around ✅ Ready (Inspect) Visit Preview Dec 15, 2022 at 8:15AM (UTC)

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

Back Back-end 작업사항 Refactor 리팩토링

Projects

None yet

Development

Successfully merging this pull request may close these issues.

♻️ Refactor: 리프레시토큰 쿠키에 sameSite옵션이 포함되어야합니다.

2 participants