70 lines
3.0 KiB
Markdown
70 lines
3.0 KiB
Markdown
# Headless Login Demo (OIDC Integration)
|
|
|
|
이 프로젝트는 **baron-sso (OIDC IdP)**와 연동하여 백채널(Back-channel)을 통한 **Headless 인증**을 구현한 데모 애플리케이션입니다.
|
|
|
|
## 주요 특징
|
|
|
|
- **Headless 인증**: IdP가 제공하는 UI를 거치지 않고, RP(데모 앱)가 사용자 자격 증명을 직접 받아 백채널로 인증을 수행합니다.
|
|
- **동적 UI 전환**: 입력값(숫자 vs 문자)을 실시간으로 분석하여 '전화번호 인증' 또는 '사번 로그인' 모드로 자동 전환됩니다.
|
|
- **Trusted RP 구현**:
|
|
- **OIDC Discovery**: `sso-test.hmac.kr`의 메타데이터를 동적으로 로드합니다.
|
|
- **JWKS Endpoint**: 서버 시작 시 생성된 RSA 공개키를 `/.well-known/jwks.json`을 통해 서빙하여 IdP와의 신뢰 관계를 형성합니다.
|
|
- **세션 유지**: 인증 완료 후 `express-session`을 통해 로그인 상태를 유지하고 사용자 정보를 관리합니다.
|
|
- **PM-fork 스타일 디자인**: 기존 프로젝트의 디자인 토큰(그라데이션, 라운드 처리 등)을 Vanilla CSS로 재현했습니다.
|
|
|
|
## 기술 스택
|
|
|
|
- **Backend**: Node.js, Express, express-session
|
|
- **OIDC**: openid-client (v5.x), jose
|
|
- **Frontend**: Vanilla JS, Modern CSS (Flexbox, CSS Variables)
|
|
|
|
## 시작하기
|
|
|
|
### 1. 환경 설정
|
|
프로젝트 루트에 `.env` 파일을 생성하고 아래와 같이 설정합니다.
|
|
|
|
```env
|
|
PORT=3000
|
|
CLIENT_ID=15cfb85c-f75f-4b51-a13d-d04f87d39739
|
|
ISSUER=https://sso-test.hmac.kr/oidc
|
|
REDIRECT_URI=http://localhost:3000/callback
|
|
JWKS_URI=http://localhost:3000/.well-known/jwks.json
|
|
```
|
|
|
|
### 2. 의존성 설치
|
|
```bash
|
|
npm install
|
|
```
|
|
|
|
### 3. 서버 실행
|
|
```bash
|
|
npm start
|
|
```
|
|
|
|
## 프로젝트 구조
|
|
|
|
```text
|
|
├── server.js # Express 서버 및 OIDC 로직 (Discovery, JWKS, API)
|
|
├── public/ # 프론트엔드 정적 파일
|
|
│ ├── index.html # 로그인 화면
|
|
│ ├── home.html # 인증 후 메인 화면
|
|
│ ├── app.js # 입력값 분석 및 API 통신 로직
|
|
│ └── styles.css # PM-fork 스타일 시트
|
|
├── keys.json # (자동생성) 서비스용 RSA 키 쌍
|
|
└── .env # 환경 변수 설정
|
|
```
|
|
|
|
## 핵심 구현 로직
|
|
|
|
### 1. 입력값 분류 (Classify Input)
|
|
사용자가 입력한 값이 숫자만 포함되어 있으면 전화번호(`phone`) 모드로, 문자가 포함되어 있으면 사번(`employee`) 모드로 인식합니다.
|
|
- **Phone**: 인증 링크 발송 시뮬레이션 실행.
|
|
- **Employee**: 비밀번호 입력란 노출 및 OIDC Password Grant 요청 실행.
|
|
|
|
### 2. OIDC Password Grant (Real Communication)
|
|
데모 앱은 사용자로부터 받은 `loginId`와 `password`를 SSO 서버의 토큰 엔드포인트로 직접 전달합니다.
|
|
- SSO 서버가 해당 방식을 허용하도록 설정되어 있어야 하며, 화이트리스트에 등록된 `REDIRECT_URI`와 일치해야 합니다.
|
|
|
|
## 라이선스
|
|
이 프로젝트는 내부 테스트 및 데모 목적으로 제작되었습니다.
|