This organization was marked as archived by an administrator on Jan 2, 2026. It is no longer maintained.
JWT 인증 로직 구현에서의 RefreshToken 저장소로 Redis 어떻게 생각 하시나요? #16
Replies: 2 comments
-
|
Redis 도입은 좋다고 생각합니다. 레디스를 활용해서 말씀하신 데만 사용하지말고, |
Beta Was this translation helpful? Give feedback.
0 replies
-
|
동의합니다! 잘 다룰 수만 있다면 쓰지 않을 이유가 없어보여요! |
Beta Was this translation helpful? Give feedback.
0 replies
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Uh oh!
There was an error while loading. Please reload this page.
Uh oh!
There was an error while loading. Please reload this page.
-
현재 JWT 인증 로직에서 Access Token과 Refresh Token을 관리하고 있으며, Refresh Token 저장소로 Redis를 도입하려고 합니다.
주요 도입 이유
초고속 토큰 검증
메모리 기반 조회를 통해 Access/Refresh Token 검증 속도가 크게 향상되어 API 응답 지연을 최소화할 수 있습니다.
내장된 TTL 관리
키 단위로 만료 시간을 설정하면 별도 스케줄러 없이도 Refresh Token이 자동으로 만료·정리됩니다.
즉시 무효화 가능
탈취되거나 문제가 발생한 토큰을 Redis에서
DEL명령으로 곧바로 삭제해 무효화할 수 있습니다.중앙집중식 토큰 저장소
여러 애플리케이션 인스턴스가 동일한 Redis를 참조해 일관된 토큰 상태를 유지할 수 있습니다.
유연한 메타데이터 관리
Hash 구조를 활용해 발급 시점, 사용 횟수, 디바이스 정보 등 토큰 관련 부가 정보를 함께 저장·조회할 수 있습니다.
이와 같은 이유로 Redis 도입을 검토 중인데, 어떻게 생각하시나요?
혹시 놓치고 있는 단점이나 더 고려해야 할 보안·운영 이슈가 있다면 조언 부탁드립니다.
Beta Was this translation helpful? Give feedback.
All reactions