forked from solid-connection/solid-connect-server
-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathAuthService.java
More file actions
63 lines (54 loc) · 2.42 KB
/
AuthService.java
File metadata and controls
63 lines (54 loc) · 2.42 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
package com.example.solidconnection.auth.service;
import com.example.solidconnection.auth.dto.ReissueRequest;
import com.example.solidconnection.auth.dto.ReissueResponse;
import com.example.solidconnection.config.security.JwtProperties;
import com.example.solidconnection.custom.exception.CustomException;
import com.example.solidconnection.siteuser.domain.SiteUser;
import lombok.RequiredArgsConstructor;
import org.springframework.stereotype.Service;
import org.springframework.transaction.annotation.Transactional;
import java.time.LocalDate;
import java.util.Objects;
import java.util.Optional;
import static com.example.solidconnection.custom.exception.ErrorCode.REFRESH_TOKEN_EXPIRED;
import static com.example.solidconnection.util.JwtUtils.parseSubject;
@RequiredArgsConstructor
@Service
public class AuthService {
private final AuthTokenProvider authTokenProvider;
private final JwtProperties jwtProperties;
/*
* 로그아웃 한다.
* - 엑세스 토큰을 블랙리스트에 추가한다.
* */
public void signOut(String accessToken) {
authTokenProvider.generateAndSaveBlackListToken(accessToken);
}
/*
* 탈퇴한다.
* - 탈퇴한 시점의 다음날을 탈퇴일로 잡는다.
* - e.g. 2024-01-01 18:00 탈퇴 시, 2024-01-02 00:00 가 탈퇴일이 된다.
* */
@Transactional
public void quit(SiteUser siteUser) {
LocalDate tomorrow = LocalDate.now().plusDays(1);
siteUser.setQuitedAt(tomorrow);
}
/*
* 액세스 토큰을 재발급한다.
* - 요청된 리프레시 토큰과 동일한 subject 의 토큰이 저장되어 있으며 값이 일치할 경우, 액세스 토큰을 재발급한다.
* - 그렇지 않으면 예외를 반환한다.
* */
public ReissueResponse reissue(ReissueRequest reissueRequest) {
// 리프레시 토큰 확인
String requestedRefreshToken = reissueRequest.refreshToken();
String subject = parseSubject(requestedRefreshToken, jwtProperties.secret());
Optional<String> savedRefreshToken = authTokenProvider.findRefreshToken(subject);
if (!Objects.equals(requestedRefreshToken, savedRefreshToken.orElse(null))) {
throw new CustomException(REFRESH_TOKEN_EXPIRED);
}
// 액세스 토큰 재발급
String newAccessToken = authTokenProvider.generateAccessToken(subject);
return new ReissueResponse(newAccessToken);
}
}