Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- Codewars
- property
- Boot
- actuator
- 코딩테스트
- Spring
- ResponseDto
- response
- RequestParam
- springboot
- redis
- Security
- Request
- 코드워즈
- JWT
- 반환
- RequestBody
- DTO
- 플라이웨이트
- 로그인
- 디자인 패턴
- enum
- @Value
- yml
- @RequestBody
- Docker
- 헬스체크
- @RequestParam
- 프로퍼티
- 파라미터
Archives
- Today
- Total
있을 유, 참 진
[JWT] JWT 회원가입 구현하기 본문
회원가입 DTO
Controller 및 SecurityConfig 설정
- Controller
- SecurityConfig
UserService
테스트 결과
회원가입 DTO
@Getter
@NoArgsConstructor @AllArgsConstructor
public class UserDto {
@NotNull
@Size(min = 3, max = 50)
private String userName;
@JsonProperty(access = JsonProperty.Access.WRITE_ONLY)
@NotNull
@Size(min = 3, max = 50)
private String password;
@NotNull
@Size(min = 3, max = 50)
private String nickName;
}
@NotNull
, @Size
를 통해 Validation 검증은 진행한다. password
에는 @JsonProperty(access = JsonProperty.Access.WRITE_ONLY)
를 통해 JSON 직렬화 보안 설정
Controller 및 SecurityConfig 설정
Controller
@RequiredArgsConstructor
@RequestMapping("/api/auth")
@RestController
public class AuthApi {
private final UserService userService;
@PostMapping("/sign-up")
public ResponseEntity<User> signUp(@Valid @RequestBody UserDto userDto) {
return ResponseEntity.status(HttpStatus.CREATED).body(this.userService.join(userDto));
}
}
SecurityConfig
@RequiredArgsConstructor
@EnableWebSecurity
@Configuration
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
// 회원가입 시 비밀번호 암호화를 위한 PasswordEncoder 빈 등록
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http
//ServletRequest를 사용하는 요청에 대한 접근 제한 설정
.authorizeRequests()
//검증 없이 이용가능(Post 요청 가능)
.antMatchers(HttpMethod.POST, "/api/auth/**").permitAll()
.anyRequest().authenticated()
}
}
- Spring Security 설정을 위한 Configuration 파일에,
“/api/auth/”
로 시작하는POST
요청에 대해서는 모두가 접근 가능 - 들어오는 정보의 암호화를 위해서 사용할
PasswordEncoder
에 대한@Bean
을 등록해 준다.
UserService
@RequiredArgsConstructor
@Service
public class UserService implements UserDetailsService {
private final UserRepository userRepository;
private final PasswordEncoder passwordEncoder;
@Transactional
public User join(UserDto userDto) {
// 1. 유저의 존재에 대한 검증
this.userRepository.findByUsername(userDto.getUserName()).ifPresent(user ->
new RuntimeException(user.getUserId() + "는 이미 존재하는 아이디입니다."));
// 2. 유저의 접근 권한 설정
Authority authority = Authority.builder()
.name("ROLE_USER")
.build();
//3. 유저 정보 저장
User user = User.builder()
.username(userDto.getUserName())
.password(this.passwordEncoder.encode(userDto.getPassword()))
.nickname(userDto.getNickName())
.activated(true)
.authorities(Collections.singleton(authority))
.build();
return this.userRepository.save(user);
}
}
테스트 결과
💡 성공적으로 201 코드를 반환하고, 저장된 결괏값을 보여준다.
class AuthApiTest extends BaseTest {
@Test
@DisplayName("유저 회원가입 테스트")
void signUp_test() throws Exception {
UserDto userDto = new UserDto(
"Jinjinjara",
"1q2w3e4r!",
"Jinjinjara"
);
mvc.perform(
post("/api/auth/sign-up")
.contentType(MediaType.APPLICATION_JSON)
.content(objectMapper.writeValueAsString(userDto))
).andDo(print())
.andExpect(
status().isCreated()
);
}
}
{
"userId":3,
"username":"Jinjinjara",
"password":"$2a$10$WQNEFyemzFsiOqGKICWAn.kO4cG8tNnz5RPN.eEIYfGelVyxkBruq",
"nickname":"Jinjinjara",
"activated":true,
"authorities":[
{"name":"ROLE_USER"}
]
}
수정 로그
23 - 04 - 07: 목차 추가
23 - 04 - 11: 제목 변경(로그인 구현하기 -> 회원가입 구현하기), 태그변경
'Spring > JWT' 카테고리의 다른 글
[JWT] 로그인 구현 2::로그인 필터 구현, Spring Security에 적용하기 (2) | 2023.04.16 |
---|---|
[JWT] 로그인 구현 1::로그인 기능 구현, JWT Provider 생성 (2) | 2023.04.11 |
[JWT] Json Web Token 인증 (2) | 2023.04.05 |
Comments