Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

ISSUE-10 JWT Util 클래스 구현 #11

Merged
merged 6 commits into from
Dec 5, 2024
Merged

ISSUE-10 JWT Util 클래스 구현 #11

merged 6 commits into from
Dec 5, 2024

Conversation

SunwoongH
Copy link
Member

@SunwoongH SunwoongH commented Dec 5, 2024

Related Issue ✔

close #10

Description ✔

@SunwoongH SunwoongH self-assigned this Dec 5, 2024
Copy link
Contributor

coderabbitai bot commented Dec 5, 2024

Walkthrough

이 변경 사항은 JWT(JSON Web Token) 기능을 지원하기 위해 여러 파일에 대한 수정 및 추가를 포함합니다. core/build.gradle.kts에 새로운 의존성이 추가되었고, JwtService 클래스의 역할이 변경되었습니다. 새로운 JwtConfig, JwtProperties, JwtProvider, JwtSecretKey, RSAPublicKey 클래스를 포함하여 JWT 관련 구성 및 기능이 통합되었습니다. 또한, TokenAuthenticationFilter의 인증 프로세스가 개선되었습니다.

Changes

파일 경로 변경 요약
core/build.gradle.kts implementation(project(":support:jwt")) 추가
core/src/main/kotlin/org/doorip/core/auth/JwtService.kt @Component에서 @Service로 변경, 생성자에 JwtProvider, JwtSecretKey 추가, getUserId 메서드 로직 구현
core/src/main/kotlin/org/doorip/core/config/JwtConfig.kt 새로운 JwtConfig 클래스 추가, jwtProvider()jwtSecretKey() 메서드 추가
core/src/main/kotlin/org/doorip/core/config/JwtProperties.kt 새로운 데이터 클래스 JwtProperties 추가
core/src/main/resources/application-jwt.yml jwt.secret 속성 추가, 값은 ${JWT_SECRET_KEY} 환경 변수로 설정
domain/src/main/kotlin/org/doorip/domain/DooripException.kt UnauthorizedException, UnauthenticatedException을 데이터 객체로 변경
presentation/support/auth/src/main/kotlin/org/doorip/presentation/support/auth/TokenAuthenticationFilter.kt setAuthentication 메서드 수정, securityContext.authentication에 인증 객체 할당
settings.gradle.kts "support:jwt" 모듈 추가
support/jwt/build.gradle.kts JWT 관련 의존성 추가: jjwt-api, jjwt-impl, jjwt-jackson, Jar 작업 구성 변경
support/jwt/src/main/kotlin/org/doorip/support/jwt/Extensions.kt LocalDateTime에 대한 toDate() 확장 함수 추가
support/jwt/src/main/kotlin/org/doorip/support/jwt/JwtProvider.kt 새로운 JwtProvider 클래스 추가, JWT 생성 및 검증 메서드 추가
support/jwt/src/main/kotlin/org/doorip/support/jwt/JwtSecretKey.kt 새로운 JwtSecretKey 클래스 추가, HMAC 키 생성
support/jwt/src/main/kotlin/org/doorip/support/jwt/RSAPublicKey.kt 새로운 RSAPublicKey 클래스 추가, RSA 공개 키 생성
support/jwt/src/main/kotlin/org/doorip/support/jwt/SignatureKey.kt 새로운 SignatureKey 인터페이스 추가, key 속성 정의

Assessment against linked issues

Objective Addressed Explanation
JWT Util 클래스 구현 (#10)

Possibly related PRs

  • ISSUE-3 API 응답 Spec & 예외 Setting #9: 이 PR에서는 JWT 관련 예외 처리를 일관되게 처리하기 위한 공통 API 응답 사양과 예외 처리를 도입합니다. 이는 메인 PR에서 추가된 JWT 기능과 관련이 있을 수 있습니다.

새로운 키로 여는 문,
JWT의 세계로 초대해,
서비스와 구성의 조화,
안전한 인증의 길을 가네.
함께하는 코드의 멜로디,
미래를 향한 우리의 여정! 🎉


Thank you for using CodeRabbit. We offer it for free to the OSS community and would appreciate your support in helping us grow. If you find it useful, would you consider giving us a shout-out on your favorite social media?

❤️ Share
🪧 Tips

Chat

There are 3 ways to chat with CodeRabbit:

  • Review comments: Directly reply to a review comment made by CodeRabbit. Example:
    • I pushed a fix in commit <commit_id>, please review it.
    • Generate unit testing code for this file.
    • Open a follow-up GitHub issue for this discussion.
  • Files and specific lines of code (under the "Files changed" tab): Tag @coderabbitai in a new review comment at the desired location with your query. Examples:
    • @coderabbitai generate unit testing code for this file.
    • @coderabbitai modularize this function.
  • PR comments: Tag @coderabbitai in a new PR comment to ask questions about the PR branch. For the best results, please provide a very specific query, as very limited context is provided in this mode. Examples:
    • @coderabbitai gather interesting stats about this repository and render them as a table. Additionally, render a pie chart showing the language distribution in the codebase.
    • @coderabbitai read src/utils.ts and generate unit testing code.
    • @coderabbitai read the files in the src/scheduler package and generate a class diagram using mermaid and a README in the markdown format.
    • @coderabbitai help me debug CodeRabbit configuration file.

Note: Be mindful of the bot's finite context window. It's strongly recommended to break down tasks such as reading entire modules into smaller chunks. For a focused discussion, use review comments to chat about specific files and their changes, instead of using the PR comments.

CodeRabbit Commands (Invoked using PR comments)

  • @coderabbitai pause to pause the reviews on a PR.
  • @coderabbitai resume to resume the paused reviews.
  • @coderabbitai review to trigger an incremental review. This is useful when automatic reviews are disabled for the repository.
  • @coderabbitai full review to do a full review from scratch and review all the files again.
  • @coderabbitai summary to regenerate the summary of the PR.
  • @coderabbitai resolve resolve all the CodeRabbit review comments.
  • @coderabbitai configuration to show the current CodeRabbit configuration for the repository.
  • @coderabbitai help to get help.

Other keywords and placeholders

  • Add @coderabbitai ignore anywhere in the PR description to prevent this PR from being reviewed.
  • Add @coderabbitai summary to generate the high-level summary at a specific location in the PR description.
  • Add @coderabbitai anywhere in the PR title to generate the title automatically.

Documentation and Community

  • Visit our Documentation for detailed information on how to use CodeRabbit.
  • Join our Discord Community to get help, request features, and share feedback.
  • Follow us on X/Twitter for updates and announcements.

Copy link
Contributor

@coderabbitai coderabbitai bot left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Actionable comments posted: 17

📜 Review details

Configuration used: .coderabbit.yaml
Review profile: ASSERTIVE

📥 Commits

Reviewing files that changed from the base of the PR and between d0c0801 and 5200430.

📒 Files selected for processing (14)
  • core/build.gradle.kts (1 hunks)
  • core/src/main/kotlin/org/doorip/core/auth/JwtService.kt (1 hunks)
  • core/src/main/kotlin/org/doorip/core/config/JwtConfig.kt (1 hunks)
  • core/src/main/kotlin/org/doorip/core/config/JwtProperties.kt (1 hunks)
  • core/src/main/resources/application-jwt.yml (1 hunks)
  • domain/src/main/kotlin/org/doorip/domain/DooripException.kt (1 hunks)
  • presentation/support/auth/src/main/kotlin/org/doorip/presentation/support/auth/TokenAuthenticationFilter.kt (0 hunks)
  • settings.gradle.kts (1 hunks)
  • support/jwt/build.gradle.kts (1 hunks)
  • support/jwt/src/main/kotlin/org/doorip/support/jwt/Extensions.kt (1 hunks)
  • support/jwt/src/main/kotlin/org/doorip/support/jwt/JwtProvider.kt (1 hunks)
  • support/jwt/src/main/kotlin/org/doorip/support/jwt/JwtSecretKey.kt (1 hunks)
  • support/jwt/src/main/kotlin/org/doorip/support/jwt/RSAPublicKey.kt (1 hunks)
  • support/jwt/src/main/kotlin/org/doorip/support/jwt/SignatureKey.kt (1 hunks)
💤 Files with no reviewable changes (1)
  • presentation/support/auth/src/main/kotlin/org/doorip/presentation/support/auth/TokenAuthenticationFilter.kt
🧰 Additional context used
🪛 detekt (1.23.7)
support/jwt/src/main/kotlin/org/doorip/support/jwt/JwtProvider.kt

[warning] 58-58: The caught exception is too generic. Prefer catching specific exceptions to the case that is currently handled.

(detekt.exceptions.TooGenericExceptionCaught)


[warning] 54-54: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)


[warning] 58-58: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)


[warning] 71-71: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)

🔇 Additional comments (6)
core/src/main/resources/application-jwt.yml (1)

2-2: 환경 변수 설정을 확인해 주세요

JWT_SECRET_KEY 환경 변수가 설정되어 있는지 확인해 주세요. 설정되지 않으면 애플리케이션이 실행되지 않을 수 있습니다.

settings.gradle.kts (1)

8-8: 모듈 의존성 순서를 확인해 주세요

support:jwt 모듈이 다른 모듈에 의존성이 없는지 확인해 주세요. 의존성 순서에 따라 빌드 문제가 발생할 수 있습니다.

core/build.gradle.kts (1)

9-9: JWT 모듈 의존성이 올바르게 추가되었네요! 👍

프로젝트 구조에 맞게 support:jwt 모듈을 잘 참조하고 계십니다.

core/src/main/kotlin/org/doorip/core/auth/JwtService.kt (1)

8-12: @service 어노테이션 사용이 적절해요! 🎯

비즈니스 로직을 담당하는 서비스 계층임을 명확하게 표현하셨네요. 의존성 주입도 깔끔하게 처리되었습니다.

core/src/main/kotlin/org/doorip/core/config/JwtConfig.kt (2)

9-11: 설정 클래스 구조가 깔끔하네요! ✨

@EnableConfigurationProperties@Configuration 어노테이션을 적절히 사용하셨습니다.


16-17: 🧹 Nitpick (assertive)

비밀키 보안 강화를 고려해보세요 🔐

JWT 비밀키는 매우 중요한 보안 정보입니다. 다음 사항들을 고려해보시면 좋을 것 같아요:

  1. 키 길이가 충분한지 검증
  2. 환경 변수나 보안 저장소 사용
  3. 키 순환(rotation) 정책 수립

비밀키 설정을 확인해볼까요?

✅ Verification successful

JWT 시크릿 키 설정이 잘 되어있네요! 👍

환경 변수(${JWT_SECRET_KEY})를 통해 시크릿 키를 관리하고 계신 것을 확인했어요. 이는 보안 모범 사례를 잘 따르고 있는 것이랍니다. 다만 추가로 다음 사항들을 고려해보시면 더 좋을 것 같아요:

  • 운영 환경에서 시크릿 키가 최소 256비트(32바이트) 이상의 길이를 가지도록 설정해주세요
  • 정기적인 키 순환(rotation) 정책을 수립하시는 것을 추천드려요
  • 가능하다면 AWS Secrets Manager나 HashiCorp Vault 같은 시크릿 관리 서비스 도입을 고려해보세요
🏁 Scripts executed

The following scripts were executed for the analysis:

Script:

#!/bin/bash
# Description: Check JWT secret key configuration in application properties

# Look for JWT secret key configuration
rg -l "jwt\.secret|JWT_SECRET" --type yaml

Length of output: 88


Script:

#!/bin/bash
# Check the content of JWT configuration file
cat core/src/main/resources/application-jwt.yml

Length of output: 84

val decoder = Base64.getUrlDecoder()
val decoded = String(decoder.decode(header))
return objectMapper.readValue(decoded, typeReference)
} catch (e: DatabindException) {
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

⚠️ Potential issue

예외 처리를 개선해 주세요

DatabindException을 캡처했지만 예외를 무시하고 있어 원래 예외 정보가 손실될 수 있습니다. 예외를 로깅하거나 적절한 처리를 추가해 주세요.

🧰 Tools
🪛 detekt (1.23.7)

[warning] 54-54: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)

return null
} catch (e: JsonParseException) {
return null
} catch (e: IndexOutOfBoundsException) {
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

⚠️ Potential issue

예외 처리를 개선해 주세요

JsonParseException을 캡처했지만 예외를 무시하고 있어 원래 예외 정보가 손실될 수 있습니다. 예외를 로깅하거나 적절한 처리를 추가해 주세요.

🧰 Tools
🪛 detekt (1.23.7)

[warning] 58-58: The caught exception is too generic. Prefer catching specific exceptions to the case that is currently handled.

(detekt.exceptions.TooGenericExceptionCaught)


[warning] 58-58: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)


🛠️ Refactor suggestion

너무 일반적인 예외를 캡처하고 있습니다

IndexOutOfBoundsException 대신 더 구체적인 예외를 캡처하는 것이 좋습니다. 이는 예상하지 못한 예외를 놓칠 수 있기 때문입니다.

🧰 Tools
🪛 detekt (1.23.7)

[warning] 58-58: The caught exception is too generic. Prefer catching specific exceptions to the case that is currently handled.

(detekt.exceptions.TooGenericExceptionCaught)


[warning] 58-58: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)

else -> return null
}
return parser.parseSignedClaims(token).payload
} catch (e: JwtException) {
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

⚠️ Potential issue

예외 처리를 개선해 주세요

JwtException을 캡처했지만 예외를 무시하고 있어 원래 예외 정보가 손실될 수 있습니다. 예외를 로깅하거나 적절한 처리를 추가해 주세요.

🧰 Tools
🪛 detekt (1.23.7)

[warning] 71-71: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)

Comment on lines +66 to +68
is SecretKey -> generateParser(signatureKey)
is PublicKey -> generateParser(signatureKey)
else -> return null
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

🧹 Nitpick (assertive)

when 구문의 가독성을 높여 주세요

when 구문에서 else 대신 명시적으로 모든 경우를 처리해 주세요. 키의 타입이 SecretKeyPublicKey가 아닌 경우를 대비해 예외를 처리해 주세요.

Comment on lines 5 to 7
interface SignatureKey {
val key: Key
}
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

🧹 Nitpick (assertive)

SignatureKey 인터페이스의 역할을 명확히 해 주세요

SignatureKey 인터페이스에 key 프로퍼티만 존재합니다. 추후 확장을 고려하여 추가 메서드나 프로퍼티를 정의해 두는 것이 좋습니다.

Comment on lines 14 to +17
override fun getUserId(token: String): UserId? {
// TODO
return null
val subject = jwtProvider.validateAndGetSubject(token, jwtSecretKey) ?: return null

return UserId(subject.toLong())
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

⚠️ Potential issue

toLong() 변환 시 예외 처리가 필요해 보여요 🤔

subject를 Long으로 변환하는 과정에서 NumberFormatException이 발생할 수 있습니다. 안전한 처리를 위해 예외 처리를 추가하면 좋을 것 같아요.

다음과 같은 방식으로 개선해보는 건 어떨까요?

override fun getUserId(token: String): UserId? {
    val subject = jwtProvider.validateAndGetSubject(token, jwtSecretKey) ?: return null
-    return UserId(subject.toLong())
+    return try {
+        UserId(subject.toLong())
+    } catch (e: NumberFormatException) {
+        null
+    }
}
📝 Committable suggestion

‼️ IMPORTANT
Carefully review the code before committing. Ensure that it accurately replaces the highlighted code, contains no missing lines, and has no issues with indentation. Thoroughly test & benchmark the code to ensure it meets the requirements.

Suggested change
override fun getUserId(token: String): UserId? {
// TODO
return null
val subject = jwtProvider.validateAndGetSubject(token, jwtSecretKey) ?: return null
return UserId(subject.toLong())
override fun getUserId(token: String): UserId? {
val subject = jwtProvider.validateAndGetSubject(token, jwtSecretKey) ?: return null
return try {
UserId(subject.toLong())
} catch (e: NumberFormatException) {
null
}
}

Comment on lines 1 to 29
package org.doorip.support.jwt

import java.math.BigInteger
import java.security.Key
import java.security.KeyFactory
import java.security.spec.RSAPublicKeySpec
import java.util.*

class RSAPublicKey(
private val n: String,
private val e: String,
private val type: String,
) : SignatureKey {
override val key: Key by lazy {
val decoder = Base64.getUrlDecoder()

val nBytes = decoder.decode(n)
val eBytes = decoder.decode(e)

val n = BigInteger(1, nBytes)
val e = BigInteger(1, eBytes)

val rsaPublicKeySpec = RSAPublicKeySpec(n, e)

val keyFactory = KeyFactory.getInstance(type)

keyFactory.generatePublic(rsaPublicKeySpec)
}
}
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

🧹 Nitpick (assertive)

보안 관련 추가 제안사항이 있습니다 🔒

  1. 키 생성 후에는 입력으로 사용된 민감한 문자열들(n, e)을 메모리에서 제거하는 것이 좋습니다.
  2. SignatureKey 인터페이스에 키 삭제 메서드를 추가하는 것을 고려해보세요.

Comment on lines 14 to 28
override val key: Key by lazy {
val decoder = Base64.getUrlDecoder()

val nBytes = decoder.decode(n)
val eBytes = decoder.decode(e)

val n = BigInteger(1, nBytes)
val e = BigInteger(1, eBytes)

val rsaPublicKeySpec = RSAPublicKeySpec(n, e)

val keyFactory = KeyFactory.getInstance(type)

keyFactory.generatePublic(rsaPublicKeySpec)
}
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

🛠️ Refactor suggestion

예외 처리를 개선하면 좋을 것 같아요! 🛡️

현재 구현에서는 키 생성 과정에서 발생할 수 있는 예외들이 그대로 전파됩니다. 보안 관련 컴포넌트이므로 더 명확한 예외 처리가 필요해요.

다음과 같이 개선하는 것을 제안드립니다:

 override val key: Key by lazy {
-    val decoder = Base64.getUrlDecoder()
-
-    val nBytes = decoder.decode(n)
-    val eBytes = decoder.decode(e)
-
-    val n = BigInteger(1, nBytes)
-    val e = BigInteger(1, eBytes)
-
-    val rsaPublicKeySpec = RSAPublicKeySpec(n, e)
-
-    val keyFactory = KeyFactory.getInstance(type)
-
-    keyFactory.generatePublic(rsaPublicKeySpec)
+    try {
+        val decoder = Base64.getUrlDecoder()
+        
+        val nBytes = decoder.decode(n)
+        val eBytes = decoder.decode(e)
+        
+        val n = BigInteger(1, nBytes)
+        val e = BigInteger(1, eBytes)
+        
+        val rsaPublicKeySpec = RSAPublicKeySpec(n, e)
+        val keyFactory = KeyFactory.getInstance(type)
+        
+        keyFactory.generatePublic(rsaPublicKeySpec)
+    } catch (e: IllegalArgumentException) {
+        throw IllegalArgumentException("잘못된 Base64 형식입니다", e)
+    } catch (e: Exception) {
+        throw IllegalStateException("공개키 생성 중 오류가 발생했습니다", e)
+    }
 }
📝 Committable suggestion

‼️ IMPORTANT
Carefully review the code before committing. Ensure that it accurately replaces the highlighted code, contains no missing lines, and has no issues with indentation. Thoroughly test & benchmark the code to ensure it meets the requirements.

Suggested change
override val key: Key by lazy {
val decoder = Base64.getUrlDecoder()
val nBytes = decoder.decode(n)
val eBytes = decoder.decode(e)
val n = BigInteger(1, nBytes)
val e = BigInteger(1, eBytes)
val rsaPublicKeySpec = RSAPublicKeySpec(n, e)
val keyFactory = KeyFactory.getInstance(type)
keyFactory.generatePublic(rsaPublicKeySpec)
}
override val key: Key by lazy {
try {
val decoder = Base64.getUrlDecoder()
val nBytes = decoder.decode(n)
val eBytes = decoder.decode(e)
val n = BigInteger(1, nBytes)
val e = BigInteger(1, eBytes)
val rsaPublicKeySpec = RSAPublicKeySpec(n, e)
val keyFactory = KeyFactory.getInstance(type)
keyFactory.generatePublic(rsaPublicKeySpec)
} catch (e: IllegalArgumentException) {
throw IllegalArgumentException("잘못된 Base64 형식입니다", e)
} catch (e: Exception) {
throw IllegalStateException("공개키 생성 중 오류가 발생했습니다", e)
}
}

Comment on lines +9 to +13
class RSAPublicKey(
private val n: String,
private val e: String,
private val type: String,
) : SignatureKey {
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

⚠️ Potential issue

생성자 매개변수 유효성 검사가 필요해요! 🔍

현재 구현에서는 입력값 n, e, type에 대한 유효성 검사가 없습니다. Base64 디코딩 과정에서 잘못된 입력값으로 인한 예외가 발생할 수 있어요.

다음과 같이 생성자에서 유효성 검사를 추가하는 것을 추천드립니다:

 class RSAPublicKey(
     private val n: String,
     private val e: String,
     private val type: String,
-) : SignatureKey {
+) : SignatureKey {
+    init {
+        require(n.isNotBlank()) { "modulus는 비어있을 수 없습니다" }
+        require(e.isNotBlank()) { "exponent는 비어있을 수 없습니다" }
+        require(type == "RSA") { "현재는 RSA 알고리즘만 지원합니다" }
+    }
📝 Committable suggestion

‼️ IMPORTANT
Carefully review the code before committing. Ensure that it accurately replaces the highlighted code, contains no missing lines, and has no issues with indentation. Thoroughly test & benchmark the code to ensure it meets the requirements.

Suggested change
class RSAPublicKey(
private val n: String,
private val e: String,
private val type: String,
) : SignatureKey {
class RSAPublicKey(
private val n: String,
private val e: String,
private val type: String,
) : SignatureKey {
init {
require(n.isNotBlank()) { "modulus는 비어있을 수 없습니다" }
require(e.isNotBlank()) { "exponent는 비어있을 수 없습니다" }
require(type == "RSA") { "현재는 RSA 알고리즘만 지원합니다" }
}

Comment on lines +15 to +16
data object UnauthorizedException : ClientException("e4030", "인가 과정에서 예외가 발생했습니다.") { private fun readResolve(): Any = UnauthorizedException }
data object UnauthenticatedException : ClientException("e4010", "인증 과정에서 예외가 발생했습니다. (ex. AT 만료 or RT 만료)") { private fun readResolve(): Any = UnauthenticatedException }
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

🧹 Nitpick (assertive)

예외 처리 구조에 대한 제안이 있습니다! 🏗️

JWT 관련 예외들을 위한 별도의 sealed 클래스를 만드는 것을 고려해보세요. 이렇게 하면 JWT 관련 예외들을 더 체계적으로 관리할 수 있습니다.

예시 구조:

sealed class JwtException(
    code: String,
    message: String
) : ClientException(code, message)

data object TokenExpiredException : JwtException("e4011", "인증 토큰이 만료되었습니다.")
data object InvalidTokenException : JwtException("e4012", "유효하지 않은 토큰입니다.")

🧹 Nitpick (assertive)

예외 메시지를 더 명확하게 개선하면 좋을 것 같아요! 📝

현재 예외 메시지가 다소 모호할 수 있습니다. JWT 컨텍스트에서 더 구체적인 정보를 제공하면 좋을 것 같아요.

다음과 같이 메시지를 개선하는 것을 제안드립니다:

-data object UnauthorizedException : ClientException("e4030", "인가 과정에서 예외가 발생했습니다.") { private fun readResolve(): Any = UnauthorizedException }
+data object UnauthorizedException : ClientException("e4030", "해당 리소스에 대한 접근 권한이 없습니다.") { private fun readResolve(): Any = UnauthorizedException }

-data object UnauthenticatedException : ClientException("e4010", "인증 과정에서 예외가 발생했습니다. (ex. AT 만료 or RT 만료)") { private fun readResolve(): Any = UnauthenticatedException }
+data object UnauthenticatedException : ClientException("e4010", "인증이 필요하거나 제공된 인증 토큰이 만료되었습니다.") { private fun readResolve(): Any = UnauthenticatedException }
📝 Committable suggestion

‼️ IMPORTANT
Carefully review the code before committing. Ensure that it accurately replaces the highlighted code, contains no missing lines, and has no issues with indentation. Thoroughly test & benchmark the code to ensure it meets the requirements.

Suggested change
data object UnauthorizedException : ClientException("e4030", "인가 과정에서 예외가 발생했습니다.") { private fun readResolve(): Any = UnauthorizedException }
data object UnauthenticatedException : ClientException("e4010", "인증 과정에서 예외가 발생했습니다. (ex. AT 만료 or RT 만료)") { private fun readResolve(): Any = UnauthenticatedException }
data object UnauthorizedException : ClientException("e4030", "해당 리소스에 대한 접근 권한이 없습니다.") { private fun readResolve(): Any = UnauthorizedException }
data object UnauthenticatedException : ClientException("e4010", "인증이 필요하거나 제공된 인증 토큰이 만료되었습니다.") { private fun readResolve(): Any = UnauthenticatedException }

Copy link
Contributor

@coderabbitai coderabbitai bot left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Actionable comments posted: 3

📜 Review details

Configuration used: .coderabbit.yaml
Review profile: ASSERTIVE

📥 Commits

Reviewing files that changed from the base of the PR and between 5200430 and ed7a37a.

📒 Files selected for processing (4)
  • buildSrc/src/main/kotlin/Versions.kt (1 hunks)
  • support/jwt/src/main/kotlin/org/doorip/support/jwt/JwtSecretKey.kt (1 hunks)
  • support/jwt/src/main/kotlin/org/doorip/support/jwt/RSAPublicKey.kt (1 hunks)
  • support/jwt/src/main/kotlin/org/doorip/support/jwt/SignatureKey.kt (1 hunks)
🧰 Additional context used
🪛 detekt (1.23.7)
support/jwt/src/main/kotlin/org/doorip/support/jwt/RSAPublicKey.kt

[warning] 30-30: The caught exception is too generic. Prefer catching specific exceptions to the case that is currently handled.

(detekt.exceptions.TooGenericExceptionCaught)


[warning] 30-30: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)

🔇 Additional comments (3)
buildSrc/src/main/kotlin/Versions.kt (1)

8-8: JJWT 버전 업데이트에 대한 검토가 필요합니다.

JJWT 라이브러리의 버전을 0.12.6으로 업데이트하신 것 확인했습니다. 안전한 업데이트를 위해 몇 가지 확인이 필요해 보입니다.

✅ Verification successful

JJWT 0.12.6 버전 업데이트는 안전하게 진행하셔도 좋습니다! 👍

검토 결과 다음과 같은 긍정적인 내용을 확인했습니다:

  • 0.12.6 버전은 메모리 누수 문제를 해결하고 BouncyCastle을 1.78로 업그레이드하는 등 중요한 개선사항을 포함하고 있어요.
  • 현재 프로젝트에서 사용 중인 JJWT API 패턴(Jwts.builder(), Jwts.parser())은 0.12.6 버전과 호환됩니다.
  • GitHub 보안 취약점 데이터베이스에서 이 버전에 대한 알려진 취약점이 없음을 확인했습니다.

프로젝트의 JWT 구현이 support/jwt 모듈에 잘 격리되어 있어 마이그레이션도 안전하게 진행될 것으로 보입니다.

🏁 Scripts executed

The following scripts were executed for the analysis:

Script:

#!/bin/bash
# Description: JJWT 버전 관련 정보 확인

# 최신 릴리즈 노트 및 변경 사항 확인
curl -s "https://api.github.com/repos/jwtk/jjwt/releases/tags/0.12.6" | jq -r '.body'

# 보안 취약점 확인
gh api graphql -f query='
{
  securityVulnerabilities(first: 5, ecosystem: MAVEN, package: "io.jsonwebtoken:jjwt") {
    nodes {
      advisory {
        summary
        severity
        publishedAt
      }
      vulnerableVersionRange
      firstPatchedVersion {
        identifier
      }
    }
  }
}'

# Spring Boot 3.2.5와의 호환성 확인
rg -l "io.jsonwebtoken" | xargs rg "springBootVersion|SPRING_BOOT"

Length of output: 1513


Script:

#!/bin/bash
# 프로젝트의 build.gradle 파일들에서 JJWT 의존성 사용 확인
fd -e gradle.kts -e gradle | xargs rg "io\.jsonwebtoken"

# Spring Boot 버전 확인
fd -e gradle.kts -e gradle -e properties | xargs rg "spring(-|\.)boot\.version|springBootVersion"

# JJWT 관련 코드 사용 패턴 확인
rg -A 3 "Jwts\." 

Length of output: 1561

support/jwt/src/main/kotlin/org/doorip/support/jwt/JwtSecretKey.kt (1)

6-12: ⚠️ Potential issue

보안 강화가 필요해요 🔒

이전 리뷰에서 제안된 보안 강화 사항이 아직 반영되지 않았네요. 다시 한번 강조드립니다:

  1. 시크릿 키의 최소 길이 검증
  2. CharArray 사용으로 메모리 보안 강화
  3. UTF-8 인코딩 명시

추가로 다음 사항도 고려해 주세요:

  • 키 생성 실패 시의 예외 처리
  • 키의 유효성 검증 로직

다음과 같이 개선하는 것을 추천드립니다:

 class JwtSecretKey(
-    private val secret: String,
+    private val secret: CharArray,
 ) : SignatureKey {
+    companion object {
+        private const val MIN_SECRET_LENGTH = 32
+    }
+
+    init {
+        require(secret.size >= MIN_SECRET_LENGTH) {
+            "시크릿 키는 최소 ${MIN_SECRET_LENGTH}자 이상이어야 합니다"
+        }
+    }
+
-    override val key: Key by lazy {
-        Keys.hmacShaKeyFor(secret.toByteArray())
+    override val key: Key by lazy {
+        try {
+            Keys.hmacShaKeyFor(String(secret).toByteArray(Charset.forName("UTF-8")))
+        } catch (e: Exception) {
+            throw IllegalStateException("HMAC 키 생성 중 오류가 발생했습니다", e)
+        }
     }
+
+    fun clear() {
+        secret.fill('\u0000')
+    }
 }
support/jwt/src/main/kotlin/org/doorip/support/jwt/RSAPublicKey.kt (1)

9-13: 생성자 매개변수 검증이 필요해요 ✨

이전 리뷰에서 제안된 생성자 매개변수 유효성 검사가 아직 반영되지 않았네요. 입력값 검증은 보안에 매우 중요합니다!

Comment on lines 8 to 10
const val JJWT = "0.12.6"
const val JDK = 17
} No newline at end of file
}
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

🧹 Nitpick (assertive)

마이그레이션 가이드가 필요할 수 있습니다.

JJWT 버전 업데이트와 관련하여 프로젝트 내 JWT 관련 코드의 마이그레이션이 필요할 수 있습니다. 특히 새로운 버전에서 변경된 API나 deprecated된 기능들이 있는지 확인해주시면 좋겠습니다.

마이그레이션 가이드나 체크리스트가 필요하시다면 제가 도움을 드릴 수 있습니다. 필요하신가요?

Comment on lines +5 to +7
interface SignatureKey {
val key: Key?
}
Copy link
Contributor

@coderabbitai coderabbitai bot Dec 5, 2024

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

🛠️ Refactor suggestion

인터페이스 설계를 개선해 주세요 🎨

안녕하세요! SignatureKey 인터페이스와 관련해서 몇 가지 개선사항을 제안드립니다:

  1. key 프로퍼티가 nullable인 이유가 명확하지 않아요. 키가 없는 상황이 실제로 필요한지 검토해 주세요.
  2. 인터페이스의 목적과 사용법을 설명하는 KDoc 문서를 추가하면 좋겠어요.
  3. 키의 유효성을 검증하는 메서드도 추가하면 좋을 것 같아요.

다음과 같이 개선하는 것을 제안드립니다:

+/**
+ * JWT 서명에 사용되는 키를 제공하는 인터페이스입니다.
+ */
 interface SignatureKey {
-    val key: Key?
+    val key: Key
+    
+    /**
+     * 키의 유효성을 검증합니다.
+     * @throws IllegalStateException 키가 유효하지 않은 경우
+     */
+    fun validate()
 }
📝 Committable suggestion

‼️ IMPORTANT
Carefully review the code before committing. Ensure that it accurately replaces the highlighted code, contains no missing lines, and has no issues with indentation. Thoroughly test & benchmark the code to ensure it meets the requirements.

Suggested change
interface SignatureKey {
val key: Key?
}
/**
* JWT 서명에 사용되는 키를 제공하는 인터페이스입니다.
*/
interface SignatureKey {
val key: Key
/**
* 키의 유효성을 검증합니다.
* @throws IllegalStateException 키가 유효하지 않은 경우
*/
fun validate()
}

Copy link
Member Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

key가 nullable인 이유는 RSAPublicKey에서 키 생성 예외가 발생한 경우 예외를 던지지 않고 null을 저장해서 관리하기 위함이긴 해

Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

@SunwoongH, 이해했습니다. RSAPublicKey에서 키 생성 중 예외가 발생할 경우 예외를 던지지 않고 null로 관리하기 위해 key 프로퍼티를 nullable로 정의하신 것이군요. 설명 감사합니다!


✏️ Learnings added
Learnt from: SunwoongH
PR: Team-Going/doorip-server#11
File: support/jwt/src/main/kotlin/org/doorip/support/jwt/SignatureKey.kt:5-7
Timestamp: 2024-12-05T12:34:59.044Z
Learning: `support/jwt/src/main/kotlin/org/doorip/support/jwt/SignatureKey.kt`의 `SignatureKey` 인터페이스에서 `key` 프로퍼티는 nullable로 정의되어 있습니다. 이는 `RSAPublicKey` 구현에서 키 생성 시 예외가 발생하면 예외를 던지지 않고 `null`을 저장하여 관리하기 때문입니다.

Note: Learnings are effective only in the context of similar code segments. To apply general coding guidelines, please configure review instructions. You can manage existing learnings in the app.

Comment on lines +15 to +33
override val key: Key? by lazy {
try {
val decoder = Base64.getUrlDecoder()

val nBytes = decoder.decode(n)
val eBytes = decoder.decode(e)

val n = BigInteger(1, nBytes)
val e = BigInteger(1, eBytes)

val rsaPublicKeySpec = RSAPublicKeySpec(n, e)

val keyFactory = KeyFactory.getInstance(type)

keyFactory.generatePublic(rsaPublicKeySpec)
} catch (e: Exception) {
null
}
}
Copy link
Contributor

@coderabbitai coderabbitai bot Dec 5, 2024

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

⚠️ Potential issue

예외 처리를 개선해 주세요 🛡️

현재 구현에는 몇 가지 개선이 필요한 부분이 있어요:

  1. 모든 예외를 null로 처리하는 것은 위험할 수 있어요
  2. 구체적인 예외 타입별로 처리가 필요해요
  3. 의미 있는 에러 메시지가 있으면 좋겠어요

다음과 같이 개선하는 것을 추천드립니다:

-    override val key: Key? by lazy {
+    override val key: Key by lazy {
         try {
             val decoder = Base64.getUrlDecoder()
 
             val nBytes = decoder.decode(n)
             val eBytes = decoder.decode(e)
 
             val n = BigInteger(1, nBytes)
             val e = BigInteger(1, eBytes)
 
             val rsaPublicKeySpec = RSAPublicKeySpec(n, e)
             val keyFactory = KeyFactory.getInstance(type)
 
             keyFactory.generatePublic(rsaPublicKeySpec)
-        } catch (e: Exception) {
-            null
+        } catch (e: IllegalArgumentException) {
+            throw IllegalArgumentException("잘못된 Base64 형식입니다", e)
+        } catch (e: NoSuchAlgorithmException) {
+            throw IllegalArgumentException("지원하지 않는 알고리즘입니다: $type", e)
+        } catch (e: InvalidKeySpecException) {
+            throw IllegalArgumentException("잘못된 키 형식입니다", e)
+        } catch (e: Exception) {
+            throw IllegalStateException("공개키 생성 중 예기치 않은 오류가 발생했습니다", e)
         }
     }
📝 Committable suggestion

‼️ IMPORTANT
Carefully review the code before committing. Ensure that it accurately replaces the highlighted code, contains no missing lines, and has no issues with indentation. Thoroughly test & benchmark the code to ensure it meets the requirements.

Suggested change
override val key: Key? by lazy {
try {
val decoder = Base64.getUrlDecoder()
val nBytes = decoder.decode(n)
val eBytes = decoder.decode(e)
val n = BigInteger(1, nBytes)
val e = BigInteger(1, eBytes)
val rsaPublicKeySpec = RSAPublicKeySpec(n, e)
val keyFactory = KeyFactory.getInstance(type)
keyFactory.generatePublic(rsaPublicKeySpec)
} catch (e: Exception) {
null
}
}
override val key: Key by lazy {
try {
val decoder = Base64.getUrlDecoder()
val nBytes = decoder.decode(n)
val eBytes = decoder.decode(e)
val n = BigInteger(1, nBytes)
val e = BigInteger(1, eBytes)
val rsaPublicKeySpec = RSAPublicKeySpec(n, e)
val keyFactory = KeyFactory.getInstance(type)
keyFactory.generatePublic(rsaPublicKeySpec)
} catch (e: IllegalArgumentException) {
throw IllegalArgumentException("잘못된 Base64 형식입니다", e)
} catch (e: NoSuchAlgorithmException) {
throw IllegalArgumentException("지원하지 않는 알고리즘입니다: $type", e)
} catch (e: InvalidKeySpecException) {
throw IllegalArgumentException("잘못된 키 형식입니다", e)
} catch (e: Exception) {
throw IllegalStateException("공개키 생성 중 예기치 않은 오류가 발생했습니다", e)
}
}
🧰 Tools
🪛 detekt (1.23.7)

[warning] 30-30: The caught exception is too generic. Prefer catching specific exceptions to the case that is currently handled.

(detekt.exceptions.TooGenericExceptionCaught)


[warning] 30-30: The caught exception is swallowed. The original exception could be lost.

(detekt.exceptions.SwallowedException)

Copy link
Member Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

support:jwt 모듈에서 예외 클래스를 가진 domain 모듈을 의존하지 않게 하기 위함이라 예외보단 null로 관리해서 해당 key를 사용하는 클래스에서 예외 핸들링을 해주는게 맞는거 같아

Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

@SunwoongH, 이해했습니다. support:jwt 모듈에서 domain 모듈을 의존하지 않기 위해 예외 대신 null로 처리하고, 해당 키를 사용하는 클래스에서 예외 처리를 하시는 것이 좋다는 점 숙지하겠습니다. 의견 주셔서 감사합니다.

(_/)
( •_•)
💧


✏️ Learnings added
Learnt from: SunwoongH
PR: Team-Going/doorip-server#11
File: support/jwt/src/main/kotlin/org/doorip/support/jwt/RSAPublicKey.kt:15-33
Timestamp: 2024-12-05T12:36:53.828Z
Learning: `support:jwt` 모듈에서 예외 클래스를 가진 `domain` 모듈을 의존하지 않기 위해 예외 대신 `null`로 처리하고, 예외 처리는 해당 키를 사용하는 클래스에서 수행한다.

Note: Learnings are effective only in the context of similar code segments. To apply general coding guidelines, please configure review instructions. You can manage existing learnings in the app.

@SunwoongH SunwoongH merged commit 50f40a6 into develop Dec 5, 2024
2 checks passed
@SunwoongH SunwoongH deleted the feature/10 branch December 5, 2024 12:40
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

JWT Util 클래스 구현
1 participant