Published on

[Spring Security] @AuthenticationPrincipal 테스트 트러블슈팅

Authors
  • avatar
    Name
    심성헌 (SeongHeon Sim)
    Twitter

들어가기 앞서

현재 회사에서는 자체적인 토큰 생성 메소드를 이용해 유저 토큰을 생성하고 이를 Memcached 에 저장한 뒤 웹인 경우 Cookie 를, 앱인 경우 Http Header 에 담긴 값을 통해 유저 인증 정보를 확인하는 구조로 처리하고 있는데, 스케일 아웃으로 서버를 운영하고 있어 유저 인증 정보를 여러 대의 서버에서 함께 공유해야 하기 때문이다.

다만, 유저 인증/인가 처리를 Filter 가 아닌 별도의 인증용 클래스를 만들고 인증 처리 메소드에 @ModelAttribute 를 붙여 매 요청 마다 인증 정보를 확인하고 있어 불필요한 자원이 낭비되고 있는 상황이다.

때문에 Spring Security 에 익숙치도 않고, 언젠가 회사의 레거시 코드를 개선할 수 있을 것 같아 비사이드 사이드 프로젝트에서 유저 인증에 Spring Security + JWT 를 사용하기로 했다.

현재 사이드 프로젝트에서는 JWT 를 이용한 인증/인가 로직은 구현이 완료된 상태이며, 서비스 운영 시 서버 한 대로도 충분히 감당할 수 있을 것 같아 토큰 정보를 캐싱 메모리에 저장하지 않기로 했다.

때문에 인증 성공 시 유저 기본 정보를 SecurityContext 에 담아 요청 시 @AuthenticationPrincipal 을 이용해 유저 기본 정보를 가져오려고 하는데, 해당 애노테이션을 사용하면 웹 계층 테스트에서 유저 정보를 가져올 수 없다는 예외가 발생해 이를 트러블 슈팅한 경험을 정리하고자 한다.

요청 핸들러 메소드에서 유저 정보 가져오기

요청 핸들러 메소드의 인자로 유저 정보를 받아오는 경우 인증된 유저에 한해서 @AuthenticationPrincipal 를 사용해 SecurityContext 에 설정된 유저 정보를 맵핑 할 수 있다. 우리 프로젝트에서는 UserDetail 을 사용하지 않기 때문에 관련된 클래스는 사용하지 않는다. 먼저 인증 필터 클래스와 Authentication 객체를 생성하는 메소드를 확인해보자.

JwtAuthenticationFilter.kt

요청 시 Http Header 에 담긴 Bearer 토큰 정보를 확인하고 유효한 인증인 경우 유저 정보를 SecurityContext 에 설정한다.

class JwtAuthenticationFilter : OncePerRequestFilter() {
    override fun doFilterInternal(
        request: HttpServletRequest,
        response: HttpServletResponse,
        filterChain: FilterChain
    ) {
        val authHeader = request.getHeader("Authorization")
        if (authHeader.isNullOrBlank() || !authHeader.startsWith("Bearer ")) {
            return filterChain.doFilter(request, response)
        }
        validateJwt(authHeader.substring("Bearer ".length), filterChain, request, response)
    }

    private fun validateJwt(
        jwt: String,
        filterChain: FilterChain,
        request: HttpServletRequest,
        response: HttpServletResponse
    ) {
        if (JwtProvider.isValidToken(jwt)) {
            SecurityContextHolder.getContext().authentication = JwtProvider.getAuthentication(jwt)
        }
        filterChain.doFilter(request, response)
    }
}

JwtProvider.kt

요청에 담긴 JWT 토큰을 확인하고 유효한 경우 해당 토큰에 담긴 유저 정보를 이용해 Authentication 객체를 생성한 뒤 리턴한다.

class JwtProvider {
  companion object {

    ...

    fun getAuthentication(token: String?): Authentication {
            val claims = getAllClaims(token)
            val member = Member(
                id = (claims[MEMBER_ID] as Int).toLong(),
                email = claims[EMAIL] as String
            )
            val authorities =
                listOf(claims[ROLE]).map { role -> SimpleGrantedAuthority(role as String?) }
            return UsernamePasswordAuthenticationToken(member, token, authorities)
        }
  }
}

CreateBingoApi.kt

@AuthenticationPrincipal 를 이용해 SecurityContext 에 담긴 유저 정보를 가져온다.

@RestController
@RequestMapping("/api/bingos")
class CreateBingoApi(
    private val createBingoService: CreateBingoService
) {
  @PostMapping
    fun create(
        @AuthenticationPrincipal
        member: Member,
        @RequestBody
        @Validated
        request: CreateBingoRequest,
        bindingResult: BindingResult
    ): ApiResponse<BingoResponse> {
        if (bindingResult.hasErrors()) throw BindException(bindingResult)
        val command = request.command(member.id)
        val response = createBingoService.create(command)
        return ApiResponse.OK(response)
    }
}

빙고 생성 테스트 코드

앞서 작성한 것 처럼 우리 프로젝트에서는 별도로 UserDetails 를 구현하지 않았기 때문에 관련된 클래스를 사용하지 않는다. 그렇기에 @WithMockUser 에서 제공하는 기본 유저 정보는 요청 핸들러 메소드에서 처리하지 못해 다음과 같은 예외가 발생하게 된다.

Exception Message

Request processing failed: java.lang.NullPointerException: Parameter specified as non-null is null: method com.beside.groubing.groubingserver.domain.bingo.api.CreateBingoApi.create, parameter member

CreateBingoApiTest.kt

@WithMockUser
@WebMvcTest(controllers = [CreateBingoApi::class])
@AutoConfigureMockMvc(addFilters = false)
@AutoConfigureRestDocs
class CreateBingoApiTest(
    private val mockMvc: MockMvc,
    private val mapper: ObjectMapper,
    @MockkBean private val createBingoService: CreateBingoService
) : BehaviorSpec({
    Given("신규 빙고 생성 요청 시") {
        val now = LocalDate.now()
        val tomorrow = now.plusDays(1)
        val memberId = Arb.long(1L..100L).single()
        val pattern = "^[a-zA-Zㄱ-ㅎㅏ-ㅣ가-힣 -@\\[-_~]{1,40}"
        val request = CreateBingoRequest(
            title = Arb.stringPattern(pattern).single(),
            type = Arb.enum<BingoType>().single(),
            size = Arb.enum<BingoSize>().single(),
            color = Arb.enum<BingoColor>().single(),
            goal = Arb.int(1..3).single(),
            open = Arb.boolean().single(),
            since = Arb.localDate(minDate = now, maxDate = tomorrow).single(),
            until = Arb.localDate(minDate = tomorrow.plusDays(1)).single()
        )

        When("데이터가 유효하다면") {
            val board = BingoBoard(
                title = request.title,
                type = request.type,
                size = request.size,
                color = request.color,
                goal = request.goal,
                open = request.open,
                since = request.since,
                until = request.until,
                member = Member(id = memberId)
            )
            val items = board.createNewItems()
            val response = ApiResponse.OK(BingoResponse(board, items))

            Then("생성된 빙고를 리턴한다.") {
                every { createBingoService.create(any()) } returns response.data

                mockMvc.post("/api/bingos") {
                    content = mapper.writeValueAsString(request)
                    contentType = MediaType.APPLICATION_JSON
                }.andDo {
                    print()
                }.andExpect {
                    status { isOk() }
                    content { json(mapper.writeValueAsString(response)) }
                }
            }
        }
    }
})

트러블 슈팅

커스텀 @WithMockUser

@WithMockUser@WithUserDetails 는 요청 핸들러 메소드에서 요구하는 유저 클래스를 리턴할 수 없기 때문에 요구사항에 맞는 데이터를 리턴할 수 있는 같은 역할의 애노테이션이 필요하다.

WithAuthMember.kt

@Target(AnnotationTarget.CLASS)
@Retention
@WithSecurityContext(factory = WithAuthMemberSecurityContextFactory::class)
annotation class WithAuthMember(
    val id: Long = 0L,
    val email: String = "test@groubing.com",
    val role: MemberRole = MemberRole.MEMBER
)

커스텀 WithXXXSecurityContextFactory

@WithMockUser 를 사용하는 경우 WithMockUserSecurityContextFactory 를 사용하고, @WithUserDetails 를 사용하는 경우 WithUserDetailsSecurityContextFactory 를 사용한다. 우리는 위의 두 애노테이션과 같은 역할을 하는 애노테이션을 만들었으니, 커스텀 데이터를 생성하고 요청 핸들러 메소드로 전달할 커스텀 WithXXXSecurityContextFactory 를 구현해야 한다.

WithAuthMemberSecurityContextFactory.kt

유저 인증/인가 필터에서 처리하는 것과 비슷하게 인증 과정은 생략하고 임의의 유저 정보를 이용해 Authentication 객체 생성 후 SecurityContext 에 설정해준다.

class WithAuthMemberSecurityContextFactory : WithSecurityContextFactory<WithAuthMember> {
    override fun createSecurityContext(annotation: WithAuthMember): SecurityContext {
        val context = SecurityContextHolder.getContext()
        val jwt = JwtProvider.createToken(annotation.id, annotation.email, annotation.role)
        context.authentication = JwtProvider.getAuthentication(jwt)
        return context
    }
}

테스트 결과

커스텀 애노테이션과 팩토리 클래스를 구현 했다면 테스트 코드에 적용해보자. 우리의 프로젝트는 Koteset + MockK 을 이용하고, 웹 계층 테스트의 경우 BehaviorSpec 을 이용하기에 클래스 상단에 애노테이션을 적용하고자 한다.

CreateBingoApiTest.kt

@AutoConfigurationMockMvc(addFilters = false) 의 경우 테스트 코드다 보니 별도의 인증 과정을 생략하기 위해서 추가했다.

@WithAuthMember
@WebMvcTest(controllers = [CreateBingoApi::class])
@AutoConfigureMockMvc(addFilters = false)
@AutoConfigureRestDocs
class CreateBingoApiTest(...): BehaviorSpec({...})

결과

디버깅을 해보면 @WithAuthMember 에서 설정한 값으로 요청 핸들러 메소드에 잘 들어오는 것을 확인할 수 있다.

text

테스트 결과도 성공적이다.

text


(참고 문서)[https://docs.spring.io/spring-security/site/docs/5.2.0.RELEASE/reference/html/test.html]