일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Java
- Spring Boot
- 라즈베리파이
- springboot
- python 개발환경
- Spring
- mybatis
- bitbucket
- between date
- template
- log4j profile
- between 날짜
- hikari
- git
- ubuntu
- ORACLE CLOUD
- 배열스트링
- Gradle
- Spring Security
- oracle
- github
- STS
- catalina log
- MySQL
- hikaricp
- datasource
- Linux
- log4j2
- intellij
- oracle between
- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Java
- Spring Boot
- 라즈베리파이
- springboot
- python 개발환경
- Spring
- mybatis
- bitbucket
- between date
- template
- log4j profile
- between 날짜
- hikari
- git
- ubuntu
- ORACLE CLOUD
- 배열스트링
- Gradle
- Spring Security
- oracle
- github
- STS
- catalina log
- MySQL
- hikaricp
- datasource
- Linux
- log4j2
- intellij
- oracle between
- Today
- Total
목록Spring Security (2)
파워노트
spring security를 이용한 중복로그인 처리시 꼭 확인 해볼 사항. spring security 의 중복 로그인 은 userDetail 구현 객체인 User 객체가 같은지를 체크 해서 같은 유저가 존재 할경우 중복로그인 처리를 진행하도록 되어 있다. 따라서 userDetails 를 custom 하게 구현했다면 반드시 equals, hash 등의 메소드에 대한 처리가 동반되어야 같은 유저임을 확인할 수 있다. spring security User class ( 기본제공 ) CustomUserDetails ( 사용자 구현 객체 ) * UserDetails 를 상속받아 구현할 경우에는 반드시 같은 유저임이 체킹 될수 있도록 equals , hashCode 메소드에 대한 처리를 고려 해야 한다.
Spring Security 를 이용하여 로그인시에 로그인정보 저장 form 로그인을 통해 로그인시 detailService를 통해 로그인 정보를 불러와 로그인 유효성을 따져서 로그인을 하게 된다. 이때 최종 login success가 되고 나면 Authentication principal의 구현체에서 가져올수 있다. UserDetail 데이터를 Authentication 내부에 저장을하지마 또한 Session내에도 저장을 진행한다. SecurityContextHolder를 통한 로그인 정보 가져오기 Authentication authentication = SecurityContextHolder.getContext().getAuthentication(); // 비로그인 접근 if (authenticati..