-
Notifications
You must be signed in to change notification settings - Fork 8
Expand file tree
/
Copy pathAuthService.java
More file actions
65 lines (58 loc) · 2.6 KB
/
AuthService.java
File metadata and controls
65 lines (58 loc) · 2.6 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
package com.example.solidconnection.auth.service;
import static com.example.solidconnection.common.exception.ErrorCode.REFRESH_TOKEN_EXPIRED;
import static com.example.solidconnection.common.exception.ErrorCode.USER_NOT_FOUND;
import com.example.solidconnection.auth.domain.AccessToken;
import com.example.solidconnection.auth.dto.ReissueResponse;
import com.example.solidconnection.auth.token.TokenBlackListService;
import com.example.solidconnection.common.exception.CustomException;
import com.example.solidconnection.siteuser.domain.SiteUser;
import com.example.solidconnection.siteuser.repository.SiteUserRepository;
import java.time.LocalDate;
import lombok.RequiredArgsConstructor;
import org.springframework.stereotype.Service;
import org.springframework.transaction.annotation.Transactional;
@RequiredArgsConstructor
@Service
public class AuthService {
private final AuthTokenProvider authTokenProvider;
private final TokenBlackListService tokenBlackListService;
private final SiteUserRepository siteUserRepository;
/*
* 로그아웃한다.
* - 엑세스 토큰을 블랙리스트에 추가한다.
* - 리프레시 토큰을 삭제한다.
* */
public void signOut(String accessToken) {
tokenBlackListService.addToBlacklist(accessToken);
authTokenProvider.deleteRefreshTokenByAccessToken(accessToken);
}
/*
* 탈퇴한다.
* - 탈퇴한 시점의 다음날을 탈퇴일로 잡는다.
* - e.g. 2024-01-01 18:00 탈퇴 시, 2024-01-02 00:00 가 탈퇴일이 된다.
* - 로그아웃한다.
* */
@Transactional
public void quit(long siteUserId, String token) {
SiteUser siteUser = siteUserRepository.findById(siteUserId)
.orElseThrow(() -> new CustomException(USER_NOT_FOUND));
LocalDate tomorrow = LocalDate.now().plusDays(1);
siteUser.setQuitedAt(tomorrow);
signOut(token);
}
/*
* 액세스 토큰을 재발급한다.
* - 유효한 리프레시토큰이면, 액세스 토큰을 재발급한다.
* - 그렇지 않으면 예외를 발생시킨다.
* */
public ReissueResponse reissue(String requestedRefreshToken) {
// 리프레시 토큰 확인
if (!authTokenProvider.isValidRefreshToken(requestedRefreshToken)) {
throw new CustomException(REFRESH_TOKEN_EXPIRED);
}
// 액세스 토큰 재발급
SiteUser siteUser = authTokenProvider.parseSiteUser(requestedRefreshToken);
AccessToken newAccessToken = authTokenProvider.generateAccessToken(siteUser);
return ReissueResponse.from(newAccessToken);
}
}