일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- tibero#티베로#이중화#failvover
- 국비지원자바#국비교육자바#국비지원java#국비교육java#자바스크립트#프론트엔드
- html#HTML#프론트엔드#개발자#코딩#국비지원#국비교육#국비지원프론트엔드#국비지원HTML#국비지원html#국비프론트엔드
- 국비지원JAVA#국비교육JAVA#국비지원자바#국비교육자바#JSP#SERVLET#서블릿#
- Java#정처기#비트연산자#정보처리기사
- 항해99 #항해플러스 #주니어개발자 #주니어개발자역량강화 #주니어개발자멘토링 #개발자사이드프로젝트 #코딩부트캠프 #코딩부트캠프후기
- Java#JAVA#매개변수
- 자바#Java#배열예시#연습#기초다지기
- #java#JAVA#프로그래밍#웹개발자
- 항해플러스#항해#항해플러스3기#회고
- 개발자도서#개발자책#도메인#DDD#도메인주도개발시작하기#개발스터디#
- Spring#spring#스프링#스프링프레임워크#스프링자동주입#스프링생성자#스프링기본#국비지원#국비교육#국비지원스프링
- 국비지원JAVA
- IntelliJ#인텔리제이#인텔리#단축키
- 국비지원#국비교육
- Java#컴파일러#자바컴파일러#
- Resource #
- java
- 쿼리스트링#쿼리문자열#바인딩
- 자바
- Java#java#자바#다오#디티오#브이오#dao#dto#vo
- 국비지원JAVA#국비지원자바#프로그랭#JSP#국비지원JSP#국비교육JSP#웹개발자#코딩
- Java#java#메모리영역#클래스로더#가비지컬렉터
- 개발자#it도서#도메인#DDD#ddd
- Spring#spring#스프링#스프링프레임워크#스프링의존성주입#스프링생성자#스프링기본#국비지원#국비교육#국비지원스프링
- #
- 레스트컨트롤러
- 국비지원#국비교육#국비지원자바#국비교육자바#css#HTML#JAVA
- spring#Spring#RequestBody#ResponseBody
- 프로그래밍
- Today
- Total
개린이 개발노트
JWT - Json Web Token 본문
JWT 란?
JWT(Json Web Token)는 말그대로 웹에서 사용되는 JSON 형식의 토큰에 대한 표준 규격인데요. 주로 사용자의 인증(authentication) 또는 인가(authorization) 정보를 서버와 클라이언트 간에 안전하게 주고 받기 위해서 사용됩니다.
JWT 토큰 웹에서 보통 Authorization HTTP 헤더를 Bearer <토큰>의 형태로 설정하여 클라이언트에서 서버로 전송되며, 서버에서는 토큰에 포함되어 있는 서명(signature) 정보를 통해서 위변조 여부를 빠르게 검증할 수 있게 됩니다.
JWT 토큰은 Base64로 인코딩이 되어 있어서 육안으로 보면 eyJ로 시작하는 아주 긴 문자열인데요. 온라인 디버거를 통해서 어렵지 않게 실제로 저장되어 있는 내용을 JSON 형태로 디코딩하여 확인해볼 수 있습니다.
JWT 구조
하나의 JWT 토큰은 헤더(header)와 페이로드(payload), 서명(signature) 이렇게 세 부분으로 이루어지며 각 구역이 , 기호로 구분됩니다.
<헤더>.<페이로드>.<서명>
첫 번째 부분인 헤더(header)에는 토큰의 유형과 서명 알고리즘에 명시되고, 중간 부분인 페이로드(payload)에는 소위 claim이라고도 불리는 사용자의 인증/인가 정보가 담기는데요. 마지막 부분인 서명(signature)에는 헤더와 페이로드가 비밀키로 서명되어 저장됩니다.
JWT 토큰은 네트워크로 전송되야 하기 때문에 공간을 적게 차지하는 것이 유리한데요. 그래서 독특하게도 JSON 형식으로 데이터를 저장할 때 키(key)를 3글자로 줄이는 관행이 있습니다.
아래는 전형적인 JWT 토큰의 디코딩 결과입니다.
{
"alg": "HS256",
"typ": "JWT"
}
{
"sub": "1234567890",
"lat": 1516239022
}
JWT에서 자주 사용되는 JSON 키 이름은 다음과 같습니다.
- sub 키: 인증 주체(subject)
- iss 키: 토큰 발급처
- typ 키: 토큰의 유형(type)
- alg 키: 서명 알고리즘(algorithm)
- iat 키: 발급 시각(issued at)
- exp 키: 말료 시작(expiration time)
- aud 키: 클라이언트(audience)
JWT를 통한 인증/인가
JWT는 실무에서 OAuth나 OIDC 프로토콜과 함께 API의 인증이나 인가를 위해서 주로 사용이되는데요.
보통 클라이언트가 어떤 서비스의 인가 서버를 통해 로그인에 성공하면 JWT 토큰을 획득할 수 있는데요. 그러면 클라이언트는 해당 서비스의 API를 호출할 때 JWT 토큰을 보내서 원하는 자원에 접근하거나 허용된 작업을 수행할 수 있게됩니다.
OAuth나 OIDC에 대한 자세한 내용은 아래 관련 포스팅을 참고 바라겠습니다.
JWT의 장점
JWT가 등장하기 전에는 웹에서 쿠키(cookie)와 세션(session)을 이용한 사용자 인증을 구현하는 경우가 많았는데요. 그럼 JWT가 기존 방법 대비 어떤 강점이 있어서 이렇게 대세로 자리를 잡게 되었을까요?
아마도 가장 큰 이유는 확장성에 있을 것 같은데요. JWT는 토큰 자체에 사용자의 정보가 저장되어 있어있기 때문에 서버 입장에서 토큰을 검증만 해주면 됩니다.
반면에 쿠키와 세션을 사용할 때는 서버 단에 로그인한 모든 사용자의 세션을 DB나 캐시(cache)에 저장해놓고 쿠키로 넘어온 세션 ID로 사용자 데이터를 매번 조회해야만 하죠.
따라서 JWT를 사용할 때는 사용자가 늘어나더라도 사용자 인증을 위해서 추가로 투자해야하는 인프라 비용을 크게 절감할 수 있습니다.
뿐만 아니라 쿠키를 사용하지 않으므로 CORS 문제에서 자유로워진다는 것도 장점으로 여겨질 수 있겠습니다.
쿠키나 세션에 대한 자세한 내용은 아래 관련 포스팅을 참고 바라겠습니다.
JWT의 한계
위와 같은 JWT의 장점에도 불구하고 어느 정도 규모가 있는 서비스에서 사용자 인증 용도로 JWT를 사용하기에는 부족한 경우가 있는데요.
예를 들어, 현재 로그인된 사용자의 모든 장비들을 나열해주거나, 특정 장비에서 로그아웃을 허용하는 기능을 구현하려면 서버 단에 사용자 세션을 저장하지 않고는 어렵기 때문입니다.
JWT 사용 시 주의 사항
서명이 되어 있는 JWT 토큰 서버에서만 유효성을 검증할 수 있지만 그 안에 저장된 데이터는 누구나 쉽게 열람이 가능합니다. 따라서 민감한 사용자 정보를 JWT 토큰에 그대로 저장하게 되면 큰 보안 문제로 이어질 수 있어서 각별한 주의가 필요하겠습니다.
가급적 JWT 토큰에는 사용자를 식별할 수 있는 아이디 정도만 저장하는 것이 좋으며 해당 사용자에 대한 추가 정보가 필요한 경우에는 서버에서 사용자 DB를 조회하는 것이 안전할 것입니다. 불가피한 이유로 JWT 토큰에 민감한 사용자 정보를 저장해야한다면 반드시 암호화를 하여 JWT 토큰을 디코딩한 후에도 알아볼 수 없게 해야할 것입니다.
마치면서
이상으로 JWT에서 대해서 개념을 파악하는 수준으로 간단하게 알아보았습니다. 추후 기회가 되면 JWT를 활용하여 실제로 인증/인가 로직을 구현하는 시간도 가져보도록 하겠습니다.
'개발자 중얼중얼' 카테고리의 다른 글
힘든 하루 쉽지만 어려워 어렵지만 어렵다 (0) | 2023.08.14 |
---|---|
CMD(명령 프롬프트) 명령어 모음 (0) | 2023.07.19 |
인증 취약점 조치방법 (0) | 2023.05.23 |
주니어 개발자를 위한 Tip (0) | 2023.04.06 |
객체 지향 프로그래밍 ( Object Oriented Programing ) OOP oop에 대 한 사담 (0) | 2023.03.28 |