HTTP의 대표적 특성 중 하나는 Stateless 특성이다. 때문에 각 통신의 상태는 저장되지 않는다.
하지만 우리가 사용하는 많은 웹 서비스는 HTPP 프로토콜 기반으로 통신되지만 왠지 나의 정보를 기억하고 있는 듯하다.
바로 Session(세션)과 토큰(Token) 덕분이다.
유저가 로그인을 시도할 때 서버 상에서 일치하는 유저 정보를 찾았다면 인증(Authentication) 확인의 표시로 세션이나 토큰을 발급/전달 해준다. 그럼 웹 브라우저 측에서 해당 세션/토큰 정보를 받아 간직하고 있다가 새로운 request를 보낼 때마다 인가(Authorization)를 위해 해당 세션/토큰을 함께 보낸다.
세션과 토큰 모두 존재 목적은 거의 같지만 차이점은 명확하다.
세션은 데이터베이스 서버에 저장되며, 토큰은 클라이언트 측에서만 저장한다는 점이다.
기존의 시스템에서는 서버 기반의 인증방식을 사용하였다. 하지만 시스템의 규모가 커짐에 따라 서버 기반의 인증 방식은 한계점을 보이기 시작하였고, 토큰 기반의 인증 방식이 등장하게 되었다.
현대 웹 서비스에서 API를 이용한 웹 서비스를 개발할 때, 토큰을 사용하여 사용자들의 인증 작업을 처리하는 것이 가장 좋은 방법이다.
1. 서버(세션) 기반의 인증 시스템
[ 서버(세션) 기반 인증 시스템이란 ]
기존의 인증 시스템은 서버 기반의 인증 방식으로, 서버 측에서 사용자들의 정보를 기억하고 있어야 한다. 사용자들의 정보를 기억하기 위해서는 세션을 유지해야 하는데, 메모리나 디스크 또는 데이터베이스 등을 통해 관리한다. 서버 기반의 인증 시스템은 클라이언트로부터 요청을 받으면, 클라이언트의 상태를 계속해서 유지하고 이 정보를 서비스에 이용하는데, 이러한 서버를 stateful 서버라고 한다. 예를 들어 사용자가 로그인을 하면, 세션에 사용자 정보를 저장해두고 서비스를 제공할 때 사용하곤 한다. 이러한 서버 기반의 시스템은 다음과 같은 흐름을 갖는다.
이러한 인증 방식은 소규모 시스템에서는 아직 많이 사용되고 있지만, 웹/앱 어플리케이션이 발달하게 되면서 서버를 확장하기 어려다는 단점이 부각되기 시작하였다.
1. 세션
- 사용자가 인증을 할 때, 서버는 이러한 정보를 저장해야 하고 이를 Session(세션)이라고 부른다. 대부분의 경우에는 메모리에 저장하는데, 로그인 중인 사용자가 늘어날 경우에는 서버의 RAM에 부하가 걸리게 된다. 이를 피하기 위해 데이터베이스에 저장을 하기도 하는데, 이 방식 역시 데이터베이스에 무리를 줄 수 있다.
2. 확장성
- 사용자가 늘어나게 되면 더 많은 트래픽을 처리하기 위해 여러 프로세스를 돌리거나 컴퓨터를 추가하는 등 서버를 확장해야한다. 세션을 사용한다면 세션을 분산시키는 시스템을 설계해야 하지만 이러한 과정은 배보다 배꼽이 커지는 꼴이 되어버린다.
3. CORS(Cross-Origin Resource Sharing)
- 웹 어플리케이션에서 세션을 관리할 때 자주 사용되는 쿠키는 단일 도메인 및 서브 도메인에서만 작동하도록 설계되어 있다. 따라서 쿠키를 여러 도메인에서 관리하는 것은 번거롭다.
2. Token(토큰) 기반의 인증 시스템
[ 토큰 기반 인증 시스템이란 ]
토큰 기반의 인증 시스템은 인증받은 사용자들에게 토큰을 발급하고, 서버에 요청을 할 때 헤더에 토큰을 함께 보내도록 하여 유효성 검사를 한다. 이러한 시스템에서는 더이상 사용자의 인증 정보를 서버나 세션에 유지하지 않고 클라이언트 측에서 들어오는 요청만으로 작업을 처리한다. 즉, 서버 기반의 인증 시스템과 달리 상태를 유지하지 않으므로 Stateless한 구조를 갖는다. 이러한 토큰 기반의 인증 방식을 통해 수많은 문제점들을 해결할 수 있는데, 대표적으로 사용자가 로그인이 되어있는지 안되어있는지 신경쓰지 않고 손쉽게 시스템을 확장할 수 있다.
< 동작 과정 >
1. 사용자가 ID와 PW로 로그인을 한다.
2. 서버 측에서 해당 정보를 검증
3. 정보가 정확하다면 서버 측에서 사용자에게 Signed 토큰 발급 (Signed는 해당 토큰이 서버에서 정상적으로 발급된 토큰임을 증명하는 Signature를 가지고 있다는 것)
4. 클라이언트 측에서 전달받은 토큰을 저장해두고, 서버에 요청을 할 때마다 해당 토큰을 서버에 함께 전달한다. 이때 HTTP 요청 헤더에 토큰을 포함시킨다.
5. 서버는 토큰을 검증하고, 요청에 응답한다.
[ Token 기반 인증 시스템의 이점 ]
1. 무상태성(Stateless) & 확장성(Scalability)
- 토큰은 클라이언트 측에 저장되기 때문에 서버는 완전히 Stateless하며, 클라이언트와 서버의 연결고리가 없기 때문에 확장하기에 매우 적합하다. 만약 사용자 정보가 서버 측 세션에 저장된 경우에 서버를 확장하여 분산처리 한다면, 해당 사용자는 처음 로그인 했었던 서버에만 요청을 받도록 설정을 해주어야 한다. 하지만 토큰을 사용한다면 어떠한 서버로 요청이 와도 상관이 없다.
2. 보안성
- 클라이언트가 서버로 요청을 보낼 때 더 이상 쿠키를 전달하지 않으므로, 쿠키 사용에 의한 취약점이 사라지게 된다. 하지만 토큰 환경의 취약점이 존재할 수 있으므로 이에 대비해야 한다.
3. 확장성(Extensibility)
- 시스템의 확장성을 의미하는 Scalability와 달리 Extensibility는 로그인 정보가 사용되는 분야의 확정을 의미한다. 토큰 기반의 인증 시스템에서는 토큰에 선택적인 권한만 부여하여 발급할 수 있으며 OAuth의 경우 Facebook, Google 등과 같은 소셜 계정을 이용하여 다른 웹서비스에서도 로그인을 할 수 있다.
4. 여러 플랫폼 및 도메인
- 서버 기반 인증 시스템의 문제점 중 하나인 CORS를 해결할 수 있는데, 애플리케이션과 서비스의 규모가 커지면 여러 디바이스를 호환시키고 더 많은 종류의 서비스를 제공하게 된다. 토큰을 사용한다면 어떤 디바이스, 어떤 도메인에서도 토큰의 유효성 검사를 진행한 후에 요청을 처리할 수 있다. 이런 구조를 통해 assests 파일(Image, html, css, js 등)은 모두 CDN에서 제공하고, 서버 측에서는 API만 다루도록 설게할 수 있다.
최근에는 JSON 포맷을 이용하는 JWT(Json Web Token)을 주로 사용한다.
본 프로젝트 또한 JWT를 이용한 Oauth2 기반 회원가입/로그인 과정 구현이 요구된다.
지금까지 올렸던 Spring Security를 이용한 로그인 과정은 모두 Session 기반 인증 방식이다. 추가적으로 계속 공부하며 관련 게시글을 업로드 할 예정이다.
'2022 > 2022-1' 카테고리의 다른 글
로그인 처리 - 필터 / 인터셉터 (1) (필터 개념 및 예제 코드) (0) | 2022.08.07 |
---|---|
[SpringBoot] SpringBoot + SpringSecurity + JWT 구현하기 (0) | 2022.07.20 |
JWT(Json Web Token)란? (0) | 2022.07.19 |
[SpringBoot] Spring Security 처리 과정 (0) | 2022.07.13 |
[SpringBoot] Spring Security (0) | 2022.07.12 |