Security : 람다식으로 CORS와 CSRF 깔끔하게 처리하기 AI 생성 이미지: Security : 람다식으로 CORS와 CSRF 깔끔하게 처리하기 안녕하세요, 개발하는 페럿입니다. 지난 글에서 `WebSecurityConfigurerAdapter` 가 제거되고 `SecurityFilterChain` 빈 방식으로 전환된 것을 다뤘습니다. 하지만 설정을 진행하면서 CORS와 CSRF 관련 경고가 다시 나왔습니다. 이번 포스트에서는 Spring Security 6(=Spring Boot 3.x)가 권장하는 방식인 람다식 기반 설정으로 CORS와 CSRF를 어떻게 깔끔하게 처리하는지 단계별로 정리합니다. 1. 🤯 옛날 방식과 경고의 이유 Spring Boot 2.x 시절에는 http.csrf().disable() 같은 메소드 체이닝으로 보안 설정을 빠르게 작성했습니다. 그런데 Spring Security 6에서는 이러한 체이닝 API가 대체되거나 경고가 뜨기 시작했습니다. // ❌ 2.x 방식: 곧 Deprecated 되거나 이미 경고가 뜰 수 있습니다. http . csrf (). disable () // 체이닝 방식 . cors (). disable (); // 체이닝 방식 그 이유는 Spring Security가 함수형, 즉 람다식(Customizer) 기반 구성을 권장하기 때문입니다. .csrf()나 .cors() 같은 설정 메서드가 이제는 람다를 인자로 받아 내부 옵션을 설정하도록 바뀌었습니다. 2. ✨ 최신 스타일: 람다식(Customizer)으로 설정하기 Spring Boot 3.x 환경에서는 HttpSecurity 객체에 대해 .csrf(...)나 .cors(...)를 호출할 때 람다 표현식을 사용해 각 기능을 명확히 정의하는 방식이 표준입니다. 이 패턴이 경고를...