Skip to content

Commit 87a58c6

Browse files
committed
docs: update requirements, questions
1 parent 555da01 commit 87a58c6

File tree

2 files changed

+39
-7
lines changed

2 files changed

+39
-7
lines changed

README.md

+26-7
Original file line numberDiff line numberDiff line change
@@ -4,7 +4,7 @@
44

55
## 실습 - 취약점 대응(CsrfFilter)
66

7-
> CsrfFilter를 이용한 CSRF 공격 대응
7+
> CsrfFilter를 이용한 CSRF 공격 대응
88
99
- [x] CsrfToken 구현
1010
- [x] CsrfTokenRepository 구현 - HttpSessionCsrfTokenRepository
@@ -25,22 +25,41 @@
2525
- [x] @EnableWebSecurity, HttpSecurityConfiguration를 이용한 HttpSecurity 빈 등록
2626
- [x] csrf 필터를 configurer를 이용하여 설정
2727

28-
2928
## 2단계 - 인증 관련 리팩토링
3029

3130
- [x] `.formLogin()` 메서드를 사용하여 폼 로그인 기능을 설정하고, U`sernamePasswordAuthenticationFilter`를 자동으로 추가한다.
3231
- [x] `.httpBasic()` 메서드를 사용해 HTTP Basic 인증을 설정하고, `BasicAuthenticationFilter`를 자동으로 추가한다.
33-
- [x] `.securityContext()` 메서드를 사용하여 `SecurityContextHolderFilter` 자동으로 추가
34-
- [x] oauth2 리팩토링
32+
- [x] `.securityContext()` 메서드를 사용하여 `SecurityContextHolderFilter` 자동으로 추가
33+
- [x] oauth2 리팩토링
3534
- [x] OAuth2AuthorizationRequestRedirectFilter 등록, OAuth2LoginAuthenticationFilter 등록
3635

3736
## 3단계 - 인가 관련 리팩토링
3837

39-
## 4단계 - Auto Configuration 적용
38+
> 예시 코드
39+
40+
```java
41+
42+
@Bean
43+
public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
44+
http
45+
.authorizeHttpRequests(authorize -> authorize
46+
.requestMatchers("/public").permitAll() // /public 경로는 모두 허용
47+
.anyRequest().authenticated()) // 그 외의 경로는 인증 필요
48+
.formLogin(Customizer.withDefaults()) // 폼 로그인
49+
.httpBasic(Customizer.withDefaults()); // HTTP Basic 인증
4050

41-
---
51+
return http.build();
52+
}
53+
```
54+
55+
- [x] `authorizeHttpRequests()` 메서드 구현
56+
- [x] `AuthorizeHttpRequestsConfigurer`를 이용한 설정
57+
- [x] 특정 경로에 대해 인증 없이 접근 가능하도록 설정하고, 나머지 요청에 대해서는 인증이 필요하도록 설정한다.
58+
- [x] 특정 경로에 대해서 권한에 따라 접근 가능하게 할지/말지를 설정한다
59+
60+
## 4단계 - Auto Configuration 적용
4261

43-
# 플로우차트를 활용한 깊은 이해
62+
# 플로우차트를 활용한 이해
4463

4564
## CSRF 공격 대응
4665

docs/Questions.md

+13
Original file line numberDiff line numberDiff line change
@@ -2,3 +2,16 @@
22
33
- [ ] SSR에서는 HttpSessionCsrfTokenRepository, CSR에서는 CookieCsrfTokenRepository를 사용해야할 것 같은데, 그 이유를 얘기하고 근거가 적절한지 질문.
44

5+
### 인증 필터간 순서
6+
7+
- 현재 구현한 HttpSecurity의 경우, 어떤 인증 메서드(`csrf()`, `oauth2Login()` 등)를 호출하냐에따라 SecurityFilterChain의 필터 순서가 결정된다.
8+
- 이 방식은 `authorizeHttpRequests()` 가 다른 인증 메서드보다 먼저 호출될 경우, `AuthorizationFilter`가 다른 인증 필터보다 먼저 수행하기 때문에 인증 전에 인가가 수행되버리는 문제가 있다.
9+
- `authorizeHttpRequests()` 가 먼저 호출되어도 필터 체인의 가장 마지막에 순서를 위치시키도록 하는 로직이 필요함. (우선 강제로 순서를 맞춰주는 방식으로 구현)
10+
11+
### authorizationFlter에서는 403을 리턴하는데 인증되지 않은 경우는 401을 리턴해야한다.
12+
13+
- 문제를 해결하기 위해 exceptionTranslationFilter를 지금 구현하는 것은 오버 엔지니어링.
14+
15+
### RoleHierarchy 가 빈으로 등록되었는데, 찾지 못하는 문제?
16+
17+
- httpSecurity.build 보다 hasRole이 먼저 호출되고, 그래서 this.roleHierarchy 가 null이 되는 문제 발생

0 commit comments

Comments
 (0)