본문 바로가기

TIL

[Spring Security][Web요청 처리 흐름]

728x90

보안이 적용된 웹 요청의 일반적인 처리 흐름

Spring Security의 웹 요청처리를 이해하기 위해서 알아뒤어야할 부분은 보안이 적용된 웹 요청의 일반적인 흐름이다.

  1. 사용자가 보호된 리소스를 요청한다
  2. 인증 관리자 역할을 하는 컴포넌트가 사용자의 크리덴셜을 요청한다
    사용자의 크리덴셜이란 해당 사용자를 증명하기 위한 구체적인 수단을 의미한다 일반적으로는 사용자의 패스워드가 크리덴셜에 해당한다.
  3. 사용자는 인증 관리자에게 크리덴셜을 제공한다
  4. 인증관리자는 크리덴셜 저장소에 사용자의 크리덴셜을 조회한다
  5. 인증관리자는 사용자가 제공한 크리덴셜과 크리덴셜 저장소에 저장된 크리덴셜을 비교해 검증 작업을 수행한다
  6. 유효한 크리덴셜이 아니면 Exception을 throw한다
  7. 유효한 크리덴셜이라면,
  8. 에서 접근 결정 관리자 역할을 하는 컴포넌트는 사용자가 적절한 권한을 부여 받았는지 검증한다.
  9. 적절한 권한을 부여받지 못한 사용자라면 Exception을 throw한다
  10. 적절한 권한을 부여 받은 사용자라면 보호된 리소스의 접근을 허용한다

보안이 적용된 웹 요청은 일반적으로 위와같은 처리 흐름을 가진다.

 

웹요청에서의 서블릿 필터와 필터 체인의 역할

사용자의 웹요청이 Controller같은 엔드포인트를 거쳐 접근하려는 리소스에 도달하기 전에 인증 관리자나 접근 결정 관리자 같은 컴퍼넌트가 중간에 웹 요청을 가로채 사용자의 크리덴셜과 접근 권한을 검증한다

이처럼 서블릿 기반 애플리케이션의 경우, 애플리케이션의 엔드포인트에 요청이 도달하기 전에 중간에서 요청을 가로챈 후 어떤 처리를할수있는지 적절한 포인트를 제공하는데 그것을 바로 서블릿 필터(Servlet Filter)이다

 

서블릿 필터는 자바에서 제공하는 API이며, javax.servlet 패키지에 인터페이스 형태로 정의되어있다.

javax.servlet.Fiter 인터페이스를 구현한 서블릿 필터는 웹요청을 가로채어 어떤 처리(전처리)를 할 수 있으며, 또한 엔드포인트에서 요청 처리가 끝난 후 전달되는 응답(Response)을 클라이언트에게 전달하기 전에 어떤 처리(후처리)를 할 수 있다.

 

서블릿 필터는 하나 이상의 필터들을 연결해 필터 체인을 구성할 수 있다.

Servlet Filter Chain 구성도

서블릿 필터는 각각의 필터들이 doFilter()라는 메서드를 구현해야하며, doFilter()메서드 호출을 통해 필터 체인을 형성하게 된다

만약 Filter인터페이스를 구현한 다수의 Filter 클래스를 위와같이 구현했다면 특별한 작업들을 수행한 뒤 HttpServlet을 거쳐 DispatcherServlet에 요청이 전달되며, 반대로 DispatcherServlet에서 전달한 응답에 대해서도 특별한 작업을 수행할 수 있다.

 

Spring Security에서의 필터 역할

서블릿 필터는 클라이언트의 요청 중간에 끼어들어 무언가 추가적인 작업을 할 수 있다

Spring Security에서도 필터를 이용해 클라이언트의 요청을 중간에 가로챈 뒤, 추가적으로 보안과 관련된 작업을 한다.

Servlet Filter Chain에 Spring Security Filter가 추가된 모습

빨간색 점선으로 된 박스 영역이 Spring Security Filter영역이다 이름만 조금 다를 뿐 DelegatingFilterProxy와 FilterChainProxy 클래스는 Filter 인터페이스를 구현하기 때문에 엄연히 서블릿 필터로써 역할(특별한 역할)을 한다.

DelegatingFilterProxy

Spring에서 DI의 핵심은 Spring 컨테이너인 ApplicationContext이다 Spring Security역시 Spring의 핵심인 ApplicationContext를 이용한다

서블릿 필터와 연결되는 Spring Security만의 필터를 ApplicationContext에 Bean으로 등록한 후 이 Bean들을 이용해서 보안과 관련된 여러가지 작업들을 처리하게 되는 데 DelegatingFilterProxyrk Bean으로 등록된 Spring Security의 필터를 사용하는 시작점이다.

DelegatingFilterProxy는 서블릿 컨테이너 영역의 필터와 ApplicationContext에 Bean으로 등록된 필터들을 연결해주는 브릿지 역할을 한다.

 

FilterChainProxy역할

FilterChainProxy에 Spring Seucrity Filter Chain이 추가된 모습

FilterChainProxy

Spring Security의 Filter Chain은 말그대로 Spring Security에서 보안을 위한 작업을 처리하는 필터의 모음이다 

이 Spring Security의 Filter를 사용하기 위한 진입점이 FilterChainProxy이다.

한마디로 FilterChainProxy부터 Spring Security에서 제공하는 보안 필터들이 필요한 작업을 수행한다.

Spring Security의 Filter Chain은 URL 별로 여러개 등록할 수 있으며, Filter Chain이 있을 때 어떤 Filter Chain을 사용할지는 FilterChainProxy가 결정하며, 가장 먼저 매칭된 Filter Chain을 실행한다.

예)

  • /api/** 패턴의 Filter Chain이 있고, /api/message URL 요청이 전송하는 경우
    • /api/** 패턴과 제일 먼저 매칭되므로, 디폴트 패턴인 /**도 일치하지만 가장 먼저 매칭되는 /api/** 패턴과 일치하는 Filter Chain만 실행한다.
  • /message/** 패턴의 Filter Chain이 없는데 /message/ URL 요청을 전송하는 경우
    • 매칭되는 Filter Chain이 없으므로 디폴트 패턴인 /** 패턴의 Filter Chain을 실행한다.

Spring Security에서 지원하는 Filter 종류

Spring Security는 보안을 위한 특정 작업을 수행하기 위한 다양한 Filter를 지원하는데 그 수가 굉장히 많다 따라서 Spring Security의 Filter가 각각 어떤 역할을 수행하는지는 전부 알 필요는 없으며 필요할때 적용해도 상관없다

Spring Security의 Filter 항상 모든 Filter가 수행되는 것이 아니라 프로젝트 구성 및 설정에 따라 일부의 Filter만 활성화 되어 있기 때문에 직접적으로 개발자가 핸들링할 필요가 없는 Filter들이 대부분이다

 

Point

  • Spring Security를 애플리케이션에 적용하는데 어려움을 겪는 가장 큰 이유 중에 하나는 Spring Security의 아키텍쳐와 Spring Security의 컴포넌트들이 어떻게 인터랙션해서 인증, 권한 등의 보안 작업을 처리하는지 이해하지 못하기 때문이다.
  • 서블릿 필터(Servlet Filter)는 서블릿 기반 애플리케이션의 엔드포인트에 요청이 도달하기 전에 중간에서 요청을 가로챈 후 어떤 처리를 할 수 있도록 해주는 Java의 컴포넌트이다.
  • Spring Security의 필터는 클라이언트의 요청을 중간에서 가로챈 뒤, 보안에 특화된 작업을 처리하는 역할을 한다.
  • DelegatingFilterProxy라는 이름에서 알 수 있듯이 서블릿 컨테이너 영역의 필터와 ApplicationContext에 Bean으로 등록된 필터들을 연결해주는 브릿지 역할을 합니다.
  • Spring Security의 Filter Chain은 Spring Security에서 보안을 위한 작업을 처리하는 필터의 모음이며, Spring Security의 Filter를 사용하기 위한 진입점이 바로 FilterChainProxy입니다.
728x90

'TIL' 카테고리의 다른 글

[Spring Security][인증 컴포넌트]  (0) 2022.11.22
[Spring Security][인증 구성요소 이해]  (0) 2022.11.21
[인증/보안][SQL Injection][CSRF]  (0) 2022.11.19
[인증/보안][Session]  (0) 2022.11.19
[인증/보안][Cookie]  (0) 2022.11.19