배경나는 사용자 인증 관리를 JWT로 구성했었다. 그 배경에는 세션이 멀티 서버 환경에서는 중간 미들웨어가 있어야 한다는 단점이 있었기 때문이다. (물론 Sticky Session을 활용한다면 미들웨어를 사용하지 않아도 되지만 멀티 서버의 장점을 발휘하지 못하기 때문에 고려하지 않았다.)하지만 팀원이 캐싱 관리를 위해 Redis를 도입하게 되면서 Redis 활용이 가능해졌고 이러면 사용자 인증 관리를 Redis + 세션을 활용한 방식으로도 구성이 가능해졌다.그래서 기존의 JWT 방식을 유지할지, 하니면 JWT를 제거하고 세션을 활용하는 방식으로 사용자 인증을 관리할지 다시 고민하게 되었다. 고민확장성JWT는 사용자 식별 정보를 토큰에 담아서 헤더에 넣어주기 때문에 Stateless 구성이 가능하다. ..

정의 JWT(JSON Web Token)은 웹 어플리케이션과 서버 간의 정보를 안전하게 전달하기 위한 표준 중 하나. JWT 는 클레임(Claim)을 JSON 객체로 표현하고, JSON 객체를 Base64로 인코딩하여 문자열로 만든 형태로 토큰을 생성한다. 서버에서 여기에 서명하여 인증 정보도 포함하게 된다. JWT.IO - JSON Web Tokens Introduction 단계 JWT는 크게 3 가지 단계로 구성된다. 토큰 생성 : 유저가 인증되었을 때, 필요한 정보(클레임)를 JSON 형태로 작성한다. 이 클레임에는 유저 식별 정보나 추가적인 데이터 등을 포함할 수 있다. 이후 해당 클레임을 비밀 서명키를 사용해 서명한다. 토큰 발급 : 서명된 클레임을 JWT 형식으로 인코딩되어 유저에게 발급된다...
- Total
- Today
- Yesterday
- gcp 인바운드
- 파이썬
- redis
- 자바
- 알고리즘
- 6기
- 스프링 api 테스트
- 우아한테크코스 후기
- 우테코 6기
- 우아한테크코스 6기
- Assertions
- 레디스
- 게임개발
- setnx
- 스왑 메모리 장단점
- 환경변수 관리
- 레디스 분산락
- 우테코
- redis 메모리 사용량
- sh 문법 오류
- 코루틴
- 우테코 프리코스
- contextwith
- 우아한테크코스
- 우아한테크코스 자소서
- 토큰 블랙리스트
- 우테코 준비
- JWT
- 스왑 메모리 설정
- 토큰
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |