Base64 URL-safe Encode 는 일반적인 Base64 Encode 에서 URL 에서 오류없이 사용하도록 '+', '/' 를 각각 '-', '_' 로 표현한 것
Authorization HTTP 헤더를 Bearer <토큰>으로 설정하여 클라이언트에서 서버로 전송
서버에서는 토큰에 포함되어 있는 서명(signature) 정보를 통해서 위변조 여부를 빠르게 검증
typ : 토큰의 유형(type)
alg : 서명 알고리즘(algorithm)
iss : 토큰 발급처
페이로드는 정해진 데이터 타입은 없지만,
대표적으로 Registered claims, Public claims, Private claims 이렇게 세 가지로 나뉨
Claim
key-value 형식으로 이루어진 한 쌍의 정보
브라우저(클라이언트)가 서버에 요청(접속)
서버에서 클라이언트로부터 인증 요청을 받으면, Header, PayLoad, Signature를 정의
Hedaer, PayLoad, Signature를 각각 Base64로 한 번 더 암호화하여 JWT를 생성하고 이를 쿠키에 담아 클라이언트에게 발급
클라이언트는 서버로부터 받은 JWT를 로컬 스토리지에 저장
(쿠키나 다른 곳에 저장할 수도 있음)
API를 서버에 요청할때 Authorization header에 Access Token을 담아서 보냄
서버가 할 일은 클라이언트가 Header에 담아서 보낸 JWT가 내 서버에서 발행한 토큰인지 일치 여부를 확인
인증이 통과되었으므로 페이로드에 들어있는 유저의 정보들을 select해서 클라이언트에 돌려줌
클라이언트가 서버에 요청을 했는데, 만일 액세스 토큰의 시간이 만료되면 클라이언트는 리프래시 토큰을 이용해서 새로운 엑세스 토큰을 발급 해줌
JWT를 사용할 때는 사용자가 늘어나더라도 사용자 인증을 위해서 추가로 투자해야하는 인프라 비용을 크게 절감할 수 있음
서명이 되어 있는 JWT 토큰 서버에서만 유효성을 검증할 수 있지만,
그 안에 저장된 데이터는 누구나 쉽게 열람이 가능
따라서, 민감한 사용자 정보를 JWT 토큰에 그대로 저장하게 되면 큰 보안 문제로 이어질 수 있으니 주의 필요
❗❗ 중요한 정보는 무조건 암호화 ❗❗
Access Token 만을 통한 인증 방식의 문제는 만일 제 3자에게 탈취당할 경우 보안에 취약
유효기간이 짧은 Token의 경우
그만큼 사용자는 로그인을 자주 해서 새롭게 Token을 발급받아야 하므로 불편하다는 단점이 있음
Access Token은 접근에 관여하는 토큰
Refresh Token은 재발급에 관여하는 토큰
만료된 Access Token을 서버에 보내면,
서버는 같이 보내진 Refresh Token을 DB에 있는 것과 비교해서
일치하면 다시 Access Token을 재발급하는 간단한 원리
사용자가 로그아웃을 하면 저장소에서 Refresh Token을 삭제하여 사용이 불가능하도록 하고
새로 로그인하면 서버에서 다시 재발급해서 DB에 저장
브라우저(클라이언트)가 서버에 요청(접속)
서버는 클라이언트의 요청에 대한 응답을 작성할 때,
클라이언트 측에 저장하고 싶은 정보를 응답 헤더의 Set-Cookie에 담음
이후 해당 클라이언트는 요청을 보낼 때마다, 매번 저장된 쿠키를 요청 헤더의 담아서 보냄
서버는 쿠키에 담긴 정보를 바탕으로 해당 클라이언트를 식별함
보안에 취약
용량 제한이 있어 많은 정보를 담을 수 없음
웹브라우저마다 쿠키에 대한 지원 형태가 다르기 때문에 브라우저 간 공유가 불가능함
쿠키의 사이즈가 커질수록 네트워크 부하가 심해짐
세션의 저장 형태
Key: SESSION ID,
Value: data ...Value에는 세션 생성 시간, 마지막 접근 시간 및 User가 저장한 속성 등 이 Map 형태로 저장됨
유저가 웹사이트에서 로그인하면 세션이 서버 메모리(혹은 데이터베이스) 상에 저장됨
(세션을 식별하기 위한 Session Id를 기준으로 정보를 저장)
서버는 브라우저 쿠키에 Session Id를 저장
쿠키에 정보가 담겨있기 때문에 브라우저는 해당 사이트에 대한 모든 Request에 Session Id를 쿠키에 담아 전송
서버는 클라이언트가 보낸 Session Id 와 서버 메모리로 관리하고 있는 Session Id를 비교하여 인증을 수행
쿠키를 포함한 요청이 외부에 노출되더라도 세션 ID 자체는 유의미한 개인정보를 담고 있지 않지만,
세션 ID 자체를 탈취하여 클라이언트인 척 위장할 수 있음
(이는 서버에서 IP특정을 통해 해결 할 수 있음)
서버에서 세션 저장소를 사용하므로 요청이 많아지면 서버 과부하
브라우저(클라이언트)가 서버에 요청(접속)
서버 측은 사용자(클라이언트)에게 유일한 토큰을 발급
클라이언트는 서버 측에서 전달받은 토큰을 쿠키나 스토리지에 저장해 두고,
서버에 요청을 할 때마다 해당 토큰을 HTTP 요청 헤더에 포함시켜 전달
서버는 전달받은 토큰을 검증하고 요청에 응답
(토큰에는 요청한 사람의 정보가 담겨있기에 서버는 DB를 조회하지 않고 누가 요청하는지 알 수 있음)
쿠키/세션과 다르게 토큰 자체의 데이터 길이가 길어,
인증 요청이 많아질수록 네트워크 부하가 심해질 수 있음
Payload 자체는 암호화되지 않기 때문에 유저의 중요한 정보는 담을 수 없음
토큰을 탈취당하면 대처하기 어려움
(따라서 사용 기간 제한을 설정하는 식으로 극복)
JWT - Json Web Token - daleseo
JWT 토큰 인증 이란? (쿠키 vs 세션 vs 토큰) - 인파
Access Token & Refresh Token 원리 - 인파