yong.dev.log

  • 홈
  • Computer Science
  • 태그
  • 방명록

Security 1

JWT 다중 토큰 발급

JWT를 이용한 인증/인가는, 토큰이 XSS, HTTP통신 가로채기 등으로 탈취되었을 때 해커가 서비스를 악용할 수 있다. 따라서, 토큰 탈취 방지 및 탈취되었을 때 대비하는 기술이 존재한다. 다중 토큰Access/Refresh 토큰 자주 사용되는 토큰의 생명주기는 짧게(약 10분), 이 토큰이 만료되었을 때 재발급을 요청 할 Refresh 토큰(24시간 이상) 두개를 함께 발급함.실행 순서1. 로그인 성공 시 Access, Refresh 토큰  발급2. 서비스에 요청 시 권한이 필요할 때 Access 토큰을 통해 요청3. Access 토큰이 유효할 경우 서버에서 서비스 응답4. Access 토큰이 만료됐을 경우 Refresh 토큰으로 서버측에서 토큰 검증 후 새로운 Access토큰 발급 Access 토..

Security/Web 2025.02.18
이전
1
다음
더보기
프로필사진

yong.dev.log

용우의 개발 일기장

  • 분류 전체보기 (63)
    • Computer Science (19)
      • 알고리즘 (9)
      • 일반 (1)
      • Java (0)
      • 운영체제 (2)
      • 네트워크 (3)
      • AI (2)
      • 디자인 패턴 (2)
    • Programming (1)
      • Git (1)
      • GitHub (0)
    • Web (17)
      • Web Application (1)
      • Spring, SpringBoot (8)
      • Spring Security (8)
    • Security (1)
      • Web (1)
    • Game (1)
      • Unity (1)
    • Project (22)
      • Boilerplate (21)
      • MBTI Translator (0)
      • Duri (1)
    • 기타 (0)
      • 우테코 7기 (0)

Tag

백준, QueryDSL, BFS, jwt, 너비 우선 탐색, spring security, Algorithm, Breadth-First Search, Refresh, 알고리즘, git, OAuth2.0, Mockito, ACCESS, 다중 토큰, 소셜 로그인, pagination, 우테코, CORS, Spring Boot,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/08   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바