OTP 인증, 진짜 서비스에 붙일 땐 이렇게 짰습니다

세이선생

요즘 2단계 인증은 거의 필수죠.
보안 민감한 서비스일수록 “비밀번호만으론 부족하다”는 걸 이미 사용자들도 알아요.
그래서 OTP 기반 2FA를 직접 붙이기로 했고,
ChatGPT한테 요청한 구조가 꽤 괜찮아서 기록 남깁니다.

다음은 OTP 인증 흐름을 실제 서비스에 붙이기 위한 GPT 프롬프트입니다.
고려사항까지 다 포함해서 정리했어요.

프롬프트

복사
넌 보안 및 인증 프로토콜에 숙련된 시니어 풀스택 개발자야. 나는 내 웹서비스에 OTP 기반의 2단계 인증(2FA)을 직접 구현하고 싶어. 아래의 조건을 기반으로 전체 인증 흐름과 관련 코드를 구조화해서 작성해줘.
[기술 스택]
- 프레임워크: Next.js 13+ (App Router 구조)
- 언어: TypeScript
- ORM: Prisma
- 데이터베이스: PostgreSQL
- OTP 방식: TOTP (Time-based One-Time Password)
- OTP 앱: Google Authenticator 또는 Microsoft Authenticator와 연동 가능해야 함
- QR코드 생성: otplib + qrcode 라이브러리 사용
[기능 목표]
1. 사용자가 2FA 활성화를 선택하면, 서버는 OTP 시크릿을 생성하여 제공
2. 사용자는 QR코드를 스캔하거나 수동으로 시크릿을 입력해 OTP 앱에 등록
3. 서버는 시크릿을 암호화해서 저장 (`2faEnabled: true`, `otpSecret: encrypted`)
4. 로그인 후, 2FA가 활성화된 사용자에게 OTP 입력 단계 추가
5. 사용자가 OTP 코드 입력 → 서버에서 검증 → 성공 시 세션 발급
6. 2FA 해제 요청 시 인증 후 제거 가능
[보안 고려사항]
- OTP 시크릿은 서버에서 단방향 암호화 또는 환경변수 기반 암호화 저장
- 잘못된 OTP 입력 횟수 제한 (예: 5회 이상 → 일시 차단)
- 로그인 시 access token 외 별도의 2FA 인증 플래그 활용
- QR코드 링크 유출 방지: 서버 렌더링 시 세션 확인 필수
[구현 요청사항]
- Prisma User 모델 수정 (`2faEnabled`, `otpSecret`)
- API 라우트:
  - `/api/auth/setup-2fa` (QR코드 제공)
  - `/api/auth/verify-2fa` (OTP 검증)
  - `/api/auth/disable-2fa`
- OTP 생성 및 검증 로직은 유틸 함수로 분리
- 클라이언트에 QR코드 이미지 출력 예시 포함
- OTP 입력 form 예시 + UX 흐름 설명
- 모든 코드에 상세 주석 포함
[추가 설명]
- QR코드는 클라이언트에 직접 노출되므로 OTP 시크릿은 절대 노출되지 않도록




실제로 이 프롬프트를 기반으로 코드를 받아서 적용해보니,
구현 흐름이 명확하고, 보안 고려도 빠짐없이 포함되어 있어서 MVP 수준 기능 구현이 가능합니다.

특히 qrcode, otplib, base32 secret, Prisma 암호화 저장, OTP 재확인
직접 다 신경 쓰기 번거로운 요소들을 GPT가 정확히 짚어주니
정리된 설계 흐름으로 받아보는 게 훨씬 빠르고 안전하더라고요.

댓글 쓰기

    Next.js + Prisma로 이메일 인증 기능 구현하는 법

    Next.js를 기반으로 회원가입 기능을 만들고 있다면, 단순한 계정 생성만으로는 부족합니다. 서비스의 신뢰도와 보안을 확보...

    로그인 방식이 달라도 결국은 하나의 계정인듯

    처음엔 그냥 이메일/비번 로그인만 있었어요. 근데 시간이 지나고 보니, 사용자들은 대부분 “구글로 로그인”을 누르더라고요....

    기술

    공지

    📢[필독] GPT 프롬프트 커뮤니티 이용 가이드

    📢[필독] GPT 프롬프트 커뮤니티 이용 가이드

    작성된 글이 없습니다.