등장배경
우리가 만든 서비스가 유저를 대신해서 구글에서 제공하는 서비스에 뭔가를 하고 싶은 일들이 생겼던 거다. 가령 구글 캘린더에 일정등록을 우리가 만든 서비스가 해준다든가, 등등.. 이를 위해서는 유저로부터 그가 사용하는 구글에 대해 접근할 수 있다는 허락을 받아야 한다.
가장 쉬운 방법은 당연히 유저로부터 구글ID와 PW를 받는 것. 우리가 만든 서비스가 유저가 준 ID, PW를 기억하면서 적재적소에 써먹으면 된다. 상당히 쉽고 강력한 방법이다.
하지만 당연히 이걸 실제로 써먹을 수는 없다. 유저입장에선 우리가 만든 서비스를 신뢰할 수 없을 것이며, 구글 입장에서도 유저가 아니라 제 3자인 우리 앱이 유저의 ID와 PW를 가지게 되니 여간 골치아픈게 아니다. 결국 보안적으로 가당치도 않은 상황이 된다.
이런 문제에 대한 해결책으로 등장한 것이 본 포스트에서 다룰 OAuth다.
OAuth?
Open Authorization의 줄임말. 사용자(user)와 구글과 같은 플랫폼 사이에서 제 3자에 해당하는 우리의 서비스가 해당 플랫폼에 있는 사용자의 데이터에 접근할 수 있는 권한을 위임받을 수 있는 표준 프로토콜이다. 이 프로토콜을 통해 사용자는 우리가 만드는 서비스에 ID, PW를 맡길(?) 필요가 없고, 구글 등에 있는 사용자의 데이터에 대해 접근할 수 있는 권한을 우리 서비스가 부여받을 수 있게 된다.
OAuth의 원리
한 문장으로 요약하자면
사용자의 요청을 통해 구글이 access token을 발급해주고, 그 토큰을 통해서 우리가 구글에 존재하는 사용자의 데이터에 접근이 가능해지는 것
이다. 이제 이 페이지를 닫으셔도 됩니다
좀만 더 원리를 디테일하게 설명하기 전, 용어 정리를 한 번 하고 가야 한다.
Resouce Owner
우리가 만든 서비스를 이용하면서 구글 등에 데이터를 가지고 있는 사람. 즉 사용자를 말한다
Resouce Server
구글과 같이 사용자의 리소스를 가지고 있는 서버, 즉 우리가 만든 서비스가 제어하고자 하는 리소스를 가지고 있는 애를 말한다. 인증 관련된 서버와 자원 관련된 서버로 구분하기 위해 Authorization Server와 Resource Server 2개로 분리하기도 하는데, 본 포스트에선 Resource Server 하나로 뭉탕치도록(?) 하겠다.
Client
Resource Server의 리소스를 이용하고자 하는 서비스. 즉 우리가 만든 서비스를 말한다
그럼 이제 본격적으로 OAuth의 동작순서 및 원리에 대해 좀 더 알아보자.
동작순서는 다음과 같다
- Resource Owner(사용자)가 Client(우리가 만든 서비스)의 [구글 계정으로 로그인] 과 같은 버튼을 누른다
- Client는 이를 접수(?)하고 Resource Server(구글 등)에게 전달
- Resource Server는 Resource Owner에게 로그인 페이지를 보여주고, Resource Owner가 로그인한다
- Resouce Server는 인증이 성공되면 Resource Owner에게 Client가 특정 리소스에 접근해도 되냐는 질의를 한다
- Resouce Owner가 허락한다면, Resouce Owner가 Authorization code를 Resource Owner에게 전달하면서 Resource Owner를 사전에 약속(Client와 Resource Server가 사전에 약속한 것임)된 Redirect URI로 리다이렉트시킴 (Authorization code: 일종의 임시 암호)
- 이를 통해 Client도 Resouce Owner가 Resource Server로부터 전달받은 Authorization code를 알게 됨
- Client는 사전에 Resource Server와 합의해서 가지고 있던 client secret이란 걸 가지고 있음. 이걸 Authorization code와 함께 Resource Server에게 전달.
- Resoruce Server가 이에 대한 인증이 끝나면, Client에게 access token(허가증)을 발급!
- 이후 Client는 Resource Server에 존재하는 Resource Owner의 리소스에 접근할 때는 아까 받았던 access token을 활용
그럼 각 단계를 좀 더 뜯어보자. 그 전에, 위 순서에서 보면 사전에 약속된, 합의된 이런 말이 나온다. 그것도 포함해서 각 단계를 뜯어보자.
0. 일단 우리가 만든 서비스를 등록
우선 Client, 즉 우리가 만드는 서비스가 구글 즉 Resource Server를 이용하기 위해선 Resource Server에 우리가 널 쓸거라고 사전에 등록을 해야 한다. 이 방법은 구글, 카카오, 애플 등 플랫폼별로 조금씩 다르다.
플랫폼 별로 방법이야 당연히 다른데 공통적으로 수행하는 작업이 있다. 바로 Redirection URI를 등록하는 것! 이 URI는 구글과 같은 플랫폼이 인증이 성공한 사용자(구글로 로그인을 눌러서 자신의 구글 계정으로 로그인한..위 순서에서 3 ~ 5번 참조)를 리다이렉트 즉 이동시킬 URI다. 위 순서에서 알 수 있듯, 이는 Resource Server로부터 Authorization code를 받은 Resource Owner가 오게 되는 URI다. (CallBack URL로도 부르는 듯)
(음 내가 이해한 대로 설명하자면..유저한테 "유저야, 우리 서비스를 통해 구글에 접근하고 싶지? 그럼 너가 구글에 들러서 걔네한테 받은 임시 허가증을 우리 집 창문으로 들고 와!" 라고 하는 상황이다. 구글이 Resource Server고, 임시 허가증이 Authorization Code다. 그리고 우리 집 창문이 Redirect URI, 즉 사용자가 구글에서 임시 허가증을 받은 뒤 와야 하는 "지정된 장소"인 것. 근데 구글이 친절하게도 직접 택시를 태워서 사용자를 우리 집 창문 앞으로 보내주는 것, 즉 리다이렉트 시켜주는 거다)
암튼 이렇게 등록이 끝나면 Client Id와 Client Secret(위 순서에서 7번을 참조)를 발급받는다.
- Client Id : 등록된 우리 서비스를 Resource Server가 식별할 수 있는 식별자.
- Client Secret : Client Id에 대한 비밀번호. 외부에 노출되면 절대 안 된다
즉 이런 등록과정, 즉 사전협의를 통해 client와 resource server는 client id 및 client secret, 그리고 redirect uri를 아는 상태에서 시작한다.
1. Resource Owner가 Client의 [구글 계정으로 로그인] 과 같은 버튼을 누른다
걍 이거 말하는 거임
여기서 구글로 로그인 이런걸 유저가 누른다는 말!
2. Client가 이를 Resource Server로 전달
이때 전달하는 주소는 다음과 같은 형식이다 (물론 플랫폼 별로 조금씩 차이가 있을 수도..?)
https://resource.server/?client_id={client_id}&redirect_uri={redirect_uri}&scope={scope}
아까 사전 협의를 통해 Client가 Client Id와 Redirect URI를 알고 있음을 상기하자. scope는 client가 resource server로부터 인가받을 권한의 범위를 말한다고 생각하면 된다(구글의 모든 리소스에 접근할 수 있는 것보단 딱 필요한 것에만 접근할 수 있게끔 하는 것이 당연히 좋다)
3. Resource Server가 로그인 페이지를 보여주고 Resource Owner가 로그인한다
이거 말하는 거임
4. Resource Server는 인증이 성공하면 Resource Owner에게 Client가 특정 리소스들에 접근해도 되냐는 질의를 함
인증이 성공(즉 Resource Owner가 로그인에 성공하면)하면, Resource Server는 쿼리스트링 형식으로 넘어온 파라미터들을 보며 Client가 본인이 아는 그 놈이 맞는지 검사한다(즉 사전에 협의된 녀석이 맞는지 검사). Resource Server 역시 Client Id와 Redirect URI를 알고 있음을 다시 한 번 상기하자.
검사하는 내용은,
- 파라미터로 전달된 client id값과 동일한 값을 내가(Resource Server가) 가지고 있는가?
- 가지고 있다면 그에 대한 redirect uri가 파라미터로 전달된 redirect uri와 동일한가?
이렇게 검사한 후에, 특정 리소스들에 접근해도 되냐는 질의를 하는데 그건 이런 거 말하는 거임
5. Resource Owner가 허락한다면, Resource Server는 Authorization code를 Resource Owner에게 전달하며 Redirect URI로 리다이렉트시킨다
특정 리소스들에 대한 접근 질의에 Resource Owner가 허락한다면, Resource Server는 해당 Client Id에 대해 특정 user_id를 갖는 Resource Owner가 특정 scope에 대한 행동을 허가했다는 사실을 기록한다. (즉 특정 유저가 우리 서비스에 대해 A, B라는 행동을 해도 된다고 허락했다는 것을 기억하는 것)
그 후, Resource Owner에게 Authorization code라는 임시 암호를 발급해주면서 어떤 uesr에게 해당 Authorization code를 발급했는지 기록한다. 그와 동시에, 사전에 합의했던 Redirect URI로 Resource Owner를 리다이렉트시킨다.
6. 이를 통해 Client도 Resource Owner가 Resource Server로부터 발급받은 Authorization Code를 알게 됨
별도의 부연설명은 생략
7. Client는 사전에 합의한 후 받았던 Client Secret과 함께 Authorization code를 Resource Server에게 전달
이 때 다음과 같은 형식으로 보내게 된다
https://resource.server/token?
grant_type=authorization_code&
code={authorization_code}&
redirection_uri={redirect_uri}&
client_id={client_id}&
client_secret={client_secret}
각각에 대해 설명하자면
- grant_type : 항상 "authorization_code"라는 문자열로 설정
- code : 전달받은 authorization code를 넣으면 됨
- redrection_uri : 사전에 합의한 바로 그 redirection_uri 넣으면 됨
- client_id : 사전에 합의하고 받은 바로 그 client id 넣으면 됨
- client_secret : 사전에 합의하고 받은 바로 그 client secret 넣으면 됨
8. Resource Server가 이에 대한 인증이 끝나면, Client에게 access token을 발급함
Resource Server는 Client에게 전달받은 code(= authorization code)값과 자신이 아까 기록한(5번 참조) Authorization code를 대조하며 인증을 함. 이 과정이 성공적으로 끝나면, Resource Server는 아까 자신이 기록했던 Authorization code를 지우고 Client에게 Access Token을 발급하며 해당 토큰을 어떤 user_id에게 발급했는지를 기록한다.
9. 이후 Client는 발급받은 Access token을 이용해 활용
자세한 설명은 생략한다.
참고로, Refresh token을 발급해주기도 한다고 한다. Access token이 만료되면 Refresh token을 통해서 Access token을 재발급받는 것.
'WEB > 그 외 필요한 지식' 카테고리의 다른 글
HTTPS에 대한 짧은 지식 (0) | 2023.09.14 |
---|---|
의존성 주입(Dependency Injection) 고찰(feat.DIP) (1) | 2023.02.06 |
서블릿(Servlet)은 뭐하는 놈일까 (feat. Spring Web MVC, Front Controller Pattern) (2) | 2023.02.04 |
[짧] 단방향 암호화 vs 양방향 암호화 (0) | 2023.01.24 |
세션 인증 방식 vs 토큰 인증 방식 (2) | 2023.01.24 |