[Spring Security] SecurityContext로 강제로 로그인 처리하기 (SSO·백오피스 연동)
내부 시스템이나 SSO 연동, 또는 이미 별도 인증 과정을 거친 뒤
Spring Security 세션만 강제로 만들어야 하는 상황이 종종 있습니다.
이 글에서는 SecurityContext와 UsernamePasswordAuthenticationToken을 사용해
프로그램적으로 로그인(강제 로그인) 처리하는 방법을 예제와 함께 정리합니다.
1. 왜 강제 로그인(프로그램 로그인)이 필요할까?
대표적인 사용 시나리오는 다음과 같습니다.
- 사내 SSO 서버에서 이미 인증을 완료했고, 결과로 내려온 ID로만 Spring Security 컨텍스트를 세팅하고 싶을 때
- 별도 로그인 페이지 없이, 백오피스·관리자 화면에서 바로 내부 계정으로 진입시켜야 할 때
- 테스트·운영 도구 등에서 특정 계정으로 자동 로그인이 필요할 때
⚠️ 단, 이런 강제 로그인은 보안적으로 매우 주의해야 합니다.
외부에서 이 로직에 접근할 수 없도록 IP 제한, 별도 권한 체크, 토큰 검증 등을 반드시 거쳐야 합니다.
2. 기존 강제 로그인 코드 이해하기
질문에서 주신 예제 코드를 조금 다듬어서 먼저 살펴보겠습니다.
2-1. 예제 코드
SecurityContext securityContext = SecurityContextHolder.getContext();
UsernamePasswordAuthenticationToken result = null;
List<GrantedAuthority> roles = new ArrayList<GrantedAuthority>();
String login_id = "!!";
try {
CustomUserDetailsVO userInfo = loginMapper.getSSOUser(new CustomUserDetailsVO(login_id));
if (userInfo == null) {
throw new BadCredentialsException("등록된 아이디 없음");
} else {
// 기본 ROLE_USER 부여
roles.add(new SimpleGrantedAuthority("ROLE_USER"));
// 인증 토큰 생성 (principal: 로그인 ID, credentials: 생략용 더미 값)
result = new UsernamePasswordAuthenticationToken(login_id, "A", roles);
// UserDetails 같은 추가 정보 세팅
result.setDetails(userInfo);
// HttpSession에 사용자 이름 저장 (예: 화면에서 사용)
request.getSession().setAttribute("username", userInfo.getRecher_nm());
}
} catch (NullPointerException e) {
e.printStackTrace();
throw new BadCredentialsException(e.getMessage());
}
// SecurityContext에 인증 정보 저장
securityContext.setAuthentication(result);
// 세션에 SPRING_SECURITY_CONTEXT 키로 저장하면 이후 요청에서도 로그인 상태 유지
session.setAttribute("SPRING_SECURITY_CONTEXT", securityContext);
2-2. 코드 흐름 설명
loginMapper.getSSOUser(...): SSO 혹은 DB에서 사용자 정보 조회userInfo == null: 등록되지 않은 계정이면 BadCredentialsException 발생roles.add(new SimpleGrantedAuthority("ROLE_USER")): 로그인 사용자에게 ROLE_USER 권한 부여new UsernamePasswordAuthenticationToken(login_id, "A", roles): 인증된 사용자 토큰 생성securityContext.setAuthentication(result): 현재 스레드의 SecurityContext에 인증 정보 저장session.setAttribute("SPRING_SECURITY_CONTEXT", securityContext): HttpSession에 저장하여 다음 요청에서도 로그인 상태 유지
3. 권장되는 강제 로그인 전체 예제
실무에서는 보통 Controller, Filter, 또는 Service 레벨에서 강제 로그인을 처리합니다.
아래는 HttpServletRequest를 이용해 Spring Security 세션을 세팅하는 예제입니다.
3-1. 강제 로그인 유틸 메서드 예제
import jakarta.servlet.http.HttpServletRequest;
import jakarta.servlet.http.HttpSession;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.authority.SimpleGrantedAuthority;
import org.springframework.security.core.context.SecurityContext;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.core.userdetails.UserDetails;
public class SecurityLoginUtil {
public static void forceLogin(HttpServletRequest request,
CustomUserDetailsVO userInfo) {
// 1) 권한 목록 구성
List<SimpleGrantedAuthority> authorities = new ArrayList<>();
authorities.add(new SimpleGrantedAuthority("ROLE_USER"));
// 필요 시 DB에서 ROLE_ADMIN, ROLE_MANAGER 등 동적으로 가져와 추가 가능
// authorities.add(new SimpleGrantedAuthority(userInfo.getRole()));
// 2) principal로 UserDetails 또는 loginId 사용
UserDetails principal = userInfo; // CustomUserDetailsVO가 UserDetails 구현했다고 가정
UsernamePasswordAuthenticationToken authentication =
new UsernamePasswordAuthenticationToken(principal, null, authorities);
authentication.setDetails(userInfo);
// 3) SecurityContext 생성 및 설정
SecurityContext securityContext = SecurityContextHolder.createEmptyContext();
securityContext.setAuthentication(authentication);
// 4) HttpSession에 SPRING_SECURITY_CONTEXT 저장
HttpSession session = request.getSession(true);
session.setAttribute("SPRING_SECURITY_CONTEXT", securityContext);
// 필요 시 별도 세션 값 저장 (예: 화면에 표시용 이름)
session.setAttribute("username", userInfo.getRecher_nm());
}
}
3-2. Controller에서 호출하는 예제
SSO 콜백 혹은 내부 인증 후 콜백 URL에서 다음과 같이 사용할 수 있습니다.
@GetMapping("/sso/callback")
public String ssoCallback(@RequestParam("token") String token,
HttpServletRequest request) {
// 1) 토큰 검증 및 사용자 정보 조회 (예시)
String loginId = ssoService.verifyAndGetLoginId(token);
CustomUserDetailsVO userInfo = loginMapper.getSSOUser(new CustomUserDetailsVO(loginId));
if (userInfo == null) {
throw new BadCredentialsException("등록된 아이디 없음");
}
// 2) 강제 로그인 처리
SecurityLoginUtil.forceLogin(request, userInfo);
// 3) 로그인 후 이동할 URL로 리다이렉트
return "redirect:/main";
}
4. 강제 로그인 구현 시 주의할 점
- 1) 반드시 인증된 요청에서만 사용
외부에서 직접 이 URL을 호출해 아무나 강제 로그인할 수 없도록
IP 제한,토큰 검증,추가 서명 체크등이 필요합니다. - 2) 계정 도용·권한 상승 취약점 주의
단순히
login_id만 넘겨받고 검증 없이 SecurityContext를 세팅하면, 공격자가 다른 ID로 로그인 상태를 만들 수 있습니다. - 3) 세션 고정(Session Fixation) 공격 방어 강제 로그인 직전에 기존 세션을 무효화하고 새 세션을 생성하는 것이 안전합니다.
- 4) ROLE 관리
예제에서는
ROLE_USER만 넣었지만, 실제로는 DB에서 권한 목록을 조회해 넣는 게 좋습니다.
5. 정리: SecurityContext를 이용한 Spring Security 강제 로그인
loginMapper.getSSOUser()등을 통해 사용자 정보를 조회한다.UsernamePasswordAuthenticationToken을 생성해 권한(ROLE)과 principal을 세팅한다.SecurityContext에setAuthentication()으로 인증 정보를 넣는다.- 마지막으로
HttpSession에SPRING_SECURITY_CONTEXT를 저장하면 이후 요청에서도 Spring Security가 로그인된 사용자로 인식한다. - 단, 이런 강제 로그인 로직은 항상 보안 검증을 충분히 한 뒤 내부용으로만 사용해야 한다.
위 예제를 참고해서, SSO 연동이나 내부 시스템간 연동 시 안전하게 Spring Security 로그인 세션을 직접 생성하는 패턴으로 활용해보세요.
댓글
댓글 쓰기