피드로 돌아가기
Dev.toSecurity
원문 읽기
Salesforce ECA 보안 강화 및 OAuth 흐름별 대응 전략 분석
Salesforce ECA Security Compliance for AppExchange ISVs: A Technical Breakdown of the Four OAuth Controls
AI 요약
Context
Salesforce의 보안 정책 변경에 따른 AppExchange ISV 파트너 대상 4가지 OAuth 제어 항목 적용 의무화. 기존 Authorization Code Flow의 토큰 탈취 취약점과 JWT Bearer Flow의 특수성을 고려한 맞춤형 컴플라이언스 적용 필요성 증대.
Technical Solution
- PKCE 도입을 통한 Authorization Code 가로채기 공격 방어 및 Client Secret 노출 리스크 제거
- Refresh Token Rotation(RTR) 적용으로 매 토큰 갱신 시 새로운 Refresh Token을 발급하여 토큰 재사용 공격 차단
- Idle Refresh Token TTL을 30일로 제한하여 장기간 방치된 세션의 보안 취약점 최소화
- Refresh Token IP Range Allowlist 설정을 통한 인증 요청의 물리적 발신지 제한 및 비정상 접근 차단
- JWT Bearer Flow 아키텍처의 경우 Authorization Code를 사용하지 않으므로 PKCE 및 RTR의 논리적 영향도 제거
- 서버 간 통신(Server-to-Server) 특성에 따른 설정 활성화만으로 컴플라이언스 충족 및 코드 변경 최소화
실천 포인트
- 사용 중인 OAuth 패턴(JWT Bearer vs Authorization Code)을 우선적으로 식별할 것 - RTR 활성화 전, 모든 통합 지점에서 갱신된 Refresh Token을 정상적으로 저장하는지 검증할 것 - parallel refresh 요청 시 발생하는 invalid_grant 에러에 대한 예외 처리 로직을 구현할 것 - JWT Bearer Flow 사용 시 코드 수정 없이 ECA 설정 내 체크박스 활성화만으로 대응 가능함을 인지할 것