refactor: Phase 3.3 - 통합 인증/인가 미들웨어 시스템 구축

주요 변경사항:

1. middlewares/auth.js 신규 생성 (355 lines)
   * 4개 핵심 미들웨어 통합:
     - requireAuth: JWT 토큰 검증
     - requireRole(...roles): 특정 역할 체크
     - requireMinLevel(level): 계층적 권한 레벨 체크
     - requireOwnerOrAdmin(options): 소유자/관리자 체크

   * 커스텀 에러 클래스 적용:
     - AuthenticationError (401)
     - ForbiddenError (403)

   * 구조화된 로깅 시스템 통합
   * 레거시 호환성 별칭 제공:
     - verifyToken = requireAuth
     - requireAdmin = requireRole('admin', 'system')
     - requireSystem = requireRole('system')

   * ACCESS_LEVELS 상수 정의 및 export

2. 라우터 업데이트 (새로운 미들웨어 적용)
   * routes/workReportAnalysisRoutes.js
     - authMiddleware → auth로 변경
     - requireAdmin → requireRole('admin', 'system')

   * routes/systemRoutes.js
     - 커스텀 requireSystemAccess 제거
     - requireRole('system') 사용
     - 14줄 코드 감소 (298 → 284 lines)

   * routes/auth.js
     - utils/access의 requireAccess 제거
     - requireAuth + requireRole 조합 사용

3. 레거시 호환성 래퍼 (하위 호환성 유지)
   * middlewares/authMiddleware.js (89 → 37 lines, 58% 감소)
     - auth.js의 래퍼로 변경
     - @deprecated 태그 추가
     - 기존 22개 파일 호환성 유지

   * middlewares/accessMiddleware.js (33 → 30 lines)
     - requireMinLevel 래퍼로 변경
     - @deprecated 태그 및 마이그레이션 가이드 추가

   * utils/access.js
     - requireAccess 레거시 함수 추가 (하위 호환성)
     - 유틸리티 함수들은 그대로 유지

기술적 개선사항:
- 중복 코드 제거: 4개 파일에 분산된 인증 로직 통합
- 일관된 에러 처리: 커스텀 에러 클래스 사용
- 상세한 로깅: 인증/인가 실패 원인 추적 가능
- 보안 강화: TokenExpiredError, JsonWebTokenError 세분화 처리
- 확장성: 새로운 권한 체크 패턴 쉽게 추가 가능
- JSDoc 문서화: 모든 함수에 상세한 사용 예제 포함

통합 전후 비교:
- 미들웨어 파일: 4개 → 1개 (통합) + 3개 (래퍼)
- 중복 코드: ~150 lines → 0 lines
- 일관성: 4가지 다른 패턴 → 1가지 통합 패턴

레거시 호환성:
- 기존 22개 라우터 파일 중 19개는 수정 없이 동작
- 3개 라우터만 새로운 패턴으로 업데이트 (예시용)
- verifyToken, requireAdmin, requireSystem 별칭 제공

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude <noreply@anthropic.com>
This commit is contained in:
Hyungi Ahn
2025-12-11 12:12:44 +09:00
parent 405bf0dc65
commit 349ab60561
7 changed files with 449 additions and 151 deletions

View File

@@ -1,7 +1,12 @@
// utils/access.js - 유틸리티 함수만 남김 (미들웨어 제거)
/**
* @deprecated 이 파일의 미들웨어 함수들은 하위 호환성을 위해 유지됩니다.
* 새로운 코드에서는 '../middlewares/auth'를 사용하세요.
*/
// utils/access.js - 유틸리티 함수와 레거시 호환성
const ACCESS_LEVELS = {
worker: 1,
group_leader: 2,
group_leader: 2,
support_team: 3,
admin: 4,
system: 5
@@ -127,6 +132,30 @@ const canPerformAction = (userLevel, table, action) => {
return userLevel && userLevel !== 'anonymous';
};
// ===== 레거시 호환성: 미들웨어 함수 =====
/**
* @deprecated 이 미들웨어는 하위 호환성을 위해 유지됩니다.
* 새로운 코드에서는 '../middlewares/auth'의 requireRole을 사용하세요.
*
* @example
* // 이전 방식 (deprecated)
* const { requireAccess } = require('../utils/access');
* router.get('/admin', requireAccess('admin'), handler);
*
* // 새로운 방식 (권장)
* const { requireAuth, requireRole } = require('../middlewares/auth');
* router.get('/admin', requireAuth, requireRole('admin'), handler);
*/
const requireAccess = (...allowed) => {
return (req, res, next) => {
if (!req.user || !allowed.includes(req.user.access_level)) {
return res.status(403).json({ error: '접근 권한이 없습니다' });
}
next();
};
};
module.exports = {
// 기본 유틸리티 함수들
hasPermission,
@@ -135,11 +164,14 @@ module.exports = {
hasAnyPermission,
getAllLevels,
getLevelsAbove,
// 프론트엔드용 함수들
canAccessPage,
canPerformAction,
// 레거시 호환성 (deprecated)
requireAccess,
// 상수들
ACCESS_LEVELS,
ACCESS_LEVEL_NAMES