|
| 1 | +package com.example.springwebjwtredis.aop.jwt; |
| 2 | + |
| 3 | +import com.example.springwebjwtredis.domain.MemberDto; |
| 4 | +import io.jsonwebtoken.*; |
| 5 | +import io.jsonwebtoken.security.Keys; |
| 6 | +import io.jsonwebtoken.security.SignatureException; |
| 7 | +import lombok.extern.slf4j.Slf4j; |
| 8 | + |
| 9 | +import java.security.Key; |
| 10 | +import java.time.LocalDateTime; |
| 11 | +import java.time.ZoneId; |
| 12 | +import java.util.Date; |
| 13 | +import java.util.HashMap; |
| 14 | +import java.util.Map; |
| 15 | + |
| 16 | +@Slf4j |
| 17 | +public class JwtUtil { |
| 18 | + |
| 19 | + private static final int TOKEN_DEFAULT_EXPIRED = 0; |
| 20 | + private static final int TOKEN_ACCESS_EXPIRED = 1; |
| 21 | + |
| 22 | + private final String issue; |
| 23 | + private final Key key; |
| 24 | + private final Long expiredDate; |
| 25 | + |
| 26 | + public JwtUtil(String issue, String secret, Long expiredDate) { |
| 27 | + this.issue = issue; |
| 28 | + this.key = Keys.hmacShaKeyFor(secret.getBytes()); |
| 29 | + this.expiredDate = expiredDate; |
| 30 | + } |
| 31 | + |
| 32 | + public String createTokens(MemberDto memberDto) { |
| 33 | + // DB 조회 시 오류 발생 처리 필요 |
| 34 | + String email = memberDto.getEmail(); |
| 35 | + // 엑세스 토큰 발급 및 헤더 저장 |
| 36 | + String accessToken = generateToken(memberDto, TOKEN_ACCESS_EXPIRED); |
| 37 | +// accessTokenService.add(email, accessToken); |
| 38 | + // 리프레시 토큰 발급 및 DB 저장 |
| 39 | +// String refreshToken = jwtUtils.generateToken(memberDto, JwtConst.REFRESH_EXPIRED); |
| 40 | +// refreshTokenService.add(email, refreshToken); |
| 41 | + return accessToken; |
| 42 | + } |
| 43 | + |
| 44 | + /** |
| 45 | + * JWT 토큰 생성 메서드 |
| 46 | + * |
| 47 | + * @param memberDto 현 프로젝트의 사용자 데이터 |
| 48 | + * @return JWT { Header.Payload.Signature } 반환 |
| 49 | + */ |
| 50 | + public String generateToken(MemberDto memberDto, Integer plusMinutes) { |
| 51 | + |
| 52 | + return Jwts.builder() |
| 53 | + // JWT -> Header 생성 부분 |
| 54 | + .setHeader(createHeader()) // 토큰의 타입 명시 |
| 55 | + // JWT -> Signature 암호화 부분 |
| 56 | + .signWith(key, SignatureAlgorithm.HS256) // 해싱 알고리즘으로 암호화 -> 서버에서 토큰 검증 시 signature에서 사용함 |
| 57 | + // JWT -> Payload 생성 부분 |
| 58 | + .setClaims(createClaims(memberDto)) // private claim -> 사용자 정보 |
| 59 | + // JWT -> Payload -> public Claims |
| 60 | + .setIssuer(issue) // 토큰 발급 |
| 61 | + .setSubject("jwt-service") // 토큰 제목 |
| 62 | + .setAudience("seok") // 토큰 대상자 |
| 63 | + .setIssuedAt(createDate(TOKEN_DEFAULT_EXPIRED)) // 토큰 발생 시간 |
| 64 | + .setExpiration(createDate(plusMinutes)) // 만료시간 |
| 65 | + |
| 66 | + .compact(); |
| 67 | + } |
| 68 | + |
| 69 | + /** |
| 70 | + * @return 만료일자 반환 |
| 71 | + */ |
| 72 | + private Date createDate(int plusTime) { |
| 73 | + Date date = Date.from( |
| 74 | + LocalDateTime.now() |
| 75 | + .plusMinutes(plusTime) |
| 76 | + .atZone(ZoneId.systemDefault()) |
| 77 | + .toInstant() |
| 78 | + ); |
| 79 | + log.info("Token 3: create{}: {}", (plusTime == TOKEN_DEFAULT_EXPIRED ? "issueAt Time" : "expireAt Time"), date.getTime()); |
| 80 | + return date; |
| 81 | + } |
| 82 | + |
| 83 | + /** |
| 84 | + * @return 헤더 설정 |
| 85 | + */ |
| 86 | + private Map<String, Object> createHeader() { |
| 87 | + Map<String, Object> header = new HashMap<>(); |
| 88 | + |
| 89 | + header.put("typ", Header.JWT_TYPE);// 토큰의 타입 명시 |
| 90 | + header.put("alg", SignatureAlgorithm.HS256); // 해싱 알고리즘으로 암호화 -> 서버에서 토큰 검증 시 signature에서 사용함 |
| 91 | + |
| 92 | + log.info("Token 1: createHeader : {}", header); |
| 93 | + return header; |
| 94 | + } |
| 95 | + |
| 96 | + /** |
| 97 | + * @return 로그인시 Member의 값을 JWT 토큰을 만들기 위한 값을 추출하여 비공개 Claims으로 파싱 |
| 98 | + * 현재 {"id": "userName"} 로 만듬 |
| 99 | + */ |
| 100 | + private Map<String, Object> createClaims(MemberDto memberDto) { |
| 101 | + // 비공개 클레임으로 사용자의 이름과 이메일을 설정, 세션 처럼 정보를 넣고 빼서 쓸 수 있다. |
| 102 | + Map<String, Object> claims = new HashMap<>(); |
| 103 | + |
| 104 | + claims.put("id", memberDto.getEmail()); |
| 105 | +// claims.put("role", memberDto.getRole()); |
| 106 | + |
| 107 | + log.info("Token 2: {}", claims); |
| 108 | + return claims; |
| 109 | + } |
| 110 | + |
| 111 | + /** |
| 112 | + * @param token 사용자의 Request 값의 Header에 존재하는 Authorization: Bearer {JWT} |
| 113 | + * @return JWT의 payload decode |
| 114 | + */ |
| 115 | + private Claims getClaimsFormToken(String token) { |
| 116 | + log.info("token parse: {}", Jwts.parser().setSigningKey(key).parseClaimsJws(token)); |
| 117 | + log.info("token Header: {}", Jwts.parser().setSigningKey(key).parseClaimsJws(token).getHeader()); |
| 118 | + log.info("token Body: {}", Jwts.parser().setSigningKey(key).parseClaimsJws(token).getBody()); |
| 119 | + return Jwts.parser() |
| 120 | + .setSigningKey(key) |
| 121 | + .parseClaimsJws(token).getBody(); |
| 122 | + } |
| 123 | + |
| 124 | + /** |
| 125 | + * @param token JWT의 Payload 값 |
| 126 | + * @return payload에서 현재 프로젝트에서 설정한 사용자 값을 구분하는 값인 userEmail을 반환 |
| 127 | + */ |
| 128 | + public String getUserNameFromToken(String token) { |
| 129 | + /* 복호화된 Payload로 id 확인 */ |
| 130 | + Claims claims = getClaimsFormToken(token); |
| 131 | + return (String) claims.get("id"); |
| 132 | + } |
| 133 | + |
| 134 | + /** |
| 135 | + * @param token 사용자 정보를 HS256로 암호화한 JWT |
| 136 | + * @return token 복호화하여 Payload 값 반환 |
| 137 | + */ |
| 138 | + public Claims getClaims(String token) { |
| 139 | + // Jws는 sign이 포함된 JWT를 말함 |
| 140 | + return Jwts.parser() |
| 141 | + .setSigningKey(key) |
| 142 | + .parseClaimsJws(token) |
| 143 | + .getBody(); |
| 144 | + } |
| 145 | + |
| 146 | + /** |
| 147 | + * @param token 토큰의 유효성 검사 |
| 148 | + */ |
| 149 | + public boolean isValidToken(String token) throws ExpiredJwtException { |
| 150 | + try { |
| 151 | + log.info("=================== Claims ==================="); |
| 152 | + log.info("requestToken : {}", token); |
| 153 | + Claims claims = getClaimsFormToken(token); |
| 154 | + log.info("claims : {}", claims); |
| 155 | + log.info("expireTime : {}", Date.from(claims.getExpiration().toInstant())); // time은 정해진 포맷이 있어야 할 것 같은데 ? |
| 156 | + log.info("Id :" + claims.get("id")); |
| 157 | + log.info("Audience :" + claims.getAudience()); |
| 158 | + log.info("Issuer :" + claims.getIssuer()); |
| 159 | + log.info("IssuedAt :" + claims.getIssuedAt().getTime()); |
| 160 | + log.info("Subject :" + claims.getSubject()); |
| 161 | + log.info("NotBefore :" + claims.getNotBefore()); |
| 162 | + log.info("=================== Claims ==================="); |
| 163 | + return true; |
| 164 | + } catch (SignatureException exception) { |
| 165 | + log.error("SignatureException 오류"); |
| 166 | + } catch (MalformedJwtException exception) { |
| 167 | + log.error("구조적인 문제가 있는 JWT인 경우"); |
| 168 | + } catch (UnsupportedJwtException exception) { |
| 169 | + log.error("암호화된 JWT를 사용하는 애프리케이션에 암호화되지 않은 JWT가 전달되는 경우"); |
| 170 | + /* access Token 예외 발생으로 인해 refreshToken 체크 시점 */ |
| 171 | +// } catch (ExpiredJwtException exception) { |
| 172 | +// log.error("Token ExpiredJwtException"); |
| 173 | + } catch (PrematureJwtException exception) { |
| 174 | + log.error("접근이 허용되기 전인 JWT가 수신된 경우"); |
| 175 | + } catch (ClaimJwtException exception) { |
| 176 | + log.error("JWT 권한claim 검사가 실패했을 때"); |
| 177 | + } catch (JwtException exception) { |
| 178 | + log.error("Token Tampered"); |
| 179 | + } catch (NullPointerException exception) { |
| 180 | + log.error("Token is null"); |
| 181 | + throw new RuntimeException("Token is null"); |
| 182 | + } |
| 183 | + return false; |
| 184 | + } |
| 185 | +} |
0 commit comments