OpenID- OpenID Authentication (not to be confused with OpenID Connect)
Pre-Authentication Scenarios- authenticate with an external mechanism such asSiteMinderor Java EE security but still use Spring Security for authorization and protection against common exploits.
이게 Context라는 것이 해석하면 문맥인데, 이 어떤 사람이 로그인 됐는지, 그러한 정보를 저장한 내용을 Context로 표현하고 있다.
그리고 이러한 로그인 정보를 가지고 있으니 Holder인 것이다.
결국 Security에서 제공하는 로그인 정보(Context)를 저장하는 곳 이라해서 SecurityContextHolder! 인 것이다.
위의 예시 코드는 이러한 로그인 정보 객체를 생성해서 인증 정보용 객체(Authentication)을 생성 후 context에 저장한다. 다시말하면, 이것을 우리가 로그인 정보를 찾을 수 있게 저장시키는 것이다.
그것을 관리하는 곳이 SecurityContextHolder라는 것이다. 그러면 다시 setContext해주면 되겠지?
실제로 내가 생각하는것이 맞는지 코드 뒤에 오는 공식문서의 설명을 알아보겠다.
1. 빈(Empty) SecurityContext를 생성하는 걸로 시작한다. multi thread로 인한 race condition을 피하기 위해 SecurityContextHolder.getContext().setAuthentication(authentication)을 사용하는 것 대신에 새로운 SecurityContext 인스턴스를 생성하는것이 중요하다.
2. 다음으로, 새로운 Authentication 객체를 생성한다. Spring Security는 Authentication 구현체의 어떤 종류가 SecurityContext에 세팅되어 있는지 신경쓰지 않는다. 여기 TestingAuthenticationToken을 사용하는데, 이유는 매우 간단해서이다. 더 흔한 생성 시나리오는 UsernamePasswordAuthenticationToken(userDetails, password, authorities)를 사용하는 것이다.
3. 마지막으로, SecurityContextHolder에 SecurityContext를 세팅한다. Spring Security는 인가에서 이 정보를 사용한다.
대강 내가 예상한 흐름에 크게 다른게 없다. 물론 왜 그래야 하는지에 대한 자세한 이유는 빼먹었지만 말이다.
spring은 정말 실망할 것이 없는게 이름도 그렇거니와 공식 문서도 장난없다.
정말로 알아보고자 한다면 모든 정보를 제공하기에 시간만 투자하면 되는것이 넘모좋다옹~
만약 인증 원칙에 대해 정보를 얻고 싶다면, SecurityContextHolder에 접근해서 할 수 있다.
기본적으로 SecurityContextHolder는 이러한 정보를 저장하기 위해 ThreadLocal을 사용하는데, 이것은 SecurityContext가 항상 같은 쓰레드에서 접근이 가능하다는 것을 의미한다.
ThreadLocal을 사용하는 것은 현재 원칙의 요청이 처리된 후에 thread를 지우려고 한다면 매우 안전하다. Spring Security의 FilterChainProxy는 SecurityContext가 항상 지워졌는지 확인한다.
애플리케이션들이 전부 ThreadLocal을 사용하는 것은 아니다. 이것을 SecurityContextHolder의 설정을 변경해서 설정이 가능하다. 더 궁금하면 여기서는 Javadoc에서 SecurityContextHolder에 대해 알아보라고 한다.
SecurityContext를 저장하는 곳이 SecurityContextHolder아닌가?
찾아보니 SecurityContextHolder에서 SecurityContext 객체 저장 방식을 설정할 수 있다.
MODE_THREADLOCAL : 스레드당 SecurityContext 객체를 할당. 기본값이다. MODE_INHERITABLETHREADLOCAL : 메인 스레드와 자식 스레드에 관하여 동일한 SecurityContext 를 유지 MODE_GLOBAL : 응용 프로그램에서 단 하난의 SecurityContext를 저장한다.
SecurityContextHolder에 인증된 사용자의 정보가 저장되어 있고, SecurityContext가 인증된 객체를 가지고 있다.
그리고 다시 Authentication에서 principal, credentials, authorities같은 정보를 가지고 있다.
6. GrantedAuthority
GrantedAuthority는 사용자가 허가된 high level permission이다.
GrantedAuthority는 Authentication.getAuthorities() 메소드에서 얻을 수 있다. 이 메소드는 GrantedAuthority 객체의 Collection을 제공한다. GrantedAuthority는 놀랍지 않게, principal을 허가받은 권한이다.
그러한 권한들은 대게 ROLE_ADMINISTRATOR 혹은 ROLE_HR_SUPERVISOR같은 역할들이다. 이러한 역할들은 나중에 web 인증, 메소드 인증, 도메인 객체 인증에서 설정할 수 있다.
다른 Spring Security의 부분들에서 이러한 권한을 해석할 수 있고 그들이 존재하는지 예측할 수 있다. 인증에 기반한username/password를 사용할 때 GrantedAuthority가 대게 UserDetailService에 의해 추가된다.
7. AuthenticationManager
AuthenticationManager는 어떻게 Spring Security의 Filter가 인증(authentication)을 수행하는지 정의하는 API다.
반환된 Authenticaion은 SecurityContextHolder로 controller에 의해 세팅된다.
만약 Spring Security Filter들을 통합하지 않는다면, SecurityContextHolder에 세팅할 수 있고 AuthenticationManager를 사용할 필요가 없다.
AuthenticationManager의 구현체가 어떤것이든 될 수 있지만, 대게 보통의 구현체는 ProviderManager다.
8. ProviderManager
ProviderManager는 대체로 흔히 사용되는 AuthencationManger의 구현체이다.
설정된 AuthenticationProvider가 인증할 수 없다면, 인증은 ProviderNotFountException로 실패할 것이다.
실제로 각각의 AuthenticationProvider는 어떻게 구체적인 인증 종류를 수행할 지 안다.
예를 들어, 하나의 AuthenticationProvider가 username/password를 검증할 수 있다. 이것은 AuthenticationProvider가 매우 구체적인 종류의 인증을 할 수 있도록 해준다. 다양한 종류의 인증과 오직 하나의 AuthenticationManager 빈만 가지고 말이다.