본문 바로가기
🍃SpringFramework/SpringSecurity

[SpringSecurity] Annotation 정리

by inbeom 2023. 9. 10.
728x90
반응형

@EnableWebSecurity(debug = true)

  • 디버깅 로그를 출력하는 옵션으로 debug = true를 하면 요청 URL, 세션 ID, 요청 브라우저 등의 정보가 나오고 또 적용된 FilterChain들을 볼 수 있다.

@Secured

  • 사용자의 권한정보에 따라 자동으로 해당 메서드의 접근을 제한할 수 있게 된다.

@PostAuthorize

  • 함수를 실행하고 클라이언트한테 응답을 하기 직전에 권한을 검사한다.

@PreAuthorize

  • 요청이 들어와 함수를 실행하기 전에 권한을 검사한다.

 

⭐ option ⭐

  • hasRole([role]) : 현재 사용자의 권한이 파라미터의 권한과 동일한 경우 true
  • hasAnyRole([role1,role2]) : 현재 사용자의 권한디 파라미터의 권한 중 일치하는 것이 있는 경우 true
  • principal : 사용자를 증명하는 주요객체(User)를 직접 접근할 수 있다.
  • authentication : SecurityContext에 있는 authentication 객체에 접근 할 수 있다.
  • permitAll : 모든 접근 허용
  • denyAll : 모든 접근 비허용
  • isAnonymous() : 현재 사용자가 익명(비로그인)인 상태인 경우 true
  • isRememberMe() : 현재 사용자가 RememberMe 사용자라면 true
  • isAuthenticated() : 현재 사용자가 익명이 아니라면 (로그인 상태라면) true
  • isFullyAuthenticated() : 현재 사용자가 익명이거나 RememberMe 사용자가 아니라면 true

 

Ex>

// ADMIN 권한을 가지고 있는 사람만 접근한다.
@PreAuthorize("hasAnyAuthority('ROLE_ADMIN')")
@GetMapping("/admin-page")public String adminPage() {  
  return "AdminPage";
}
728x90
반응형