package com.glc.hms.common.util;


import com.alibaba.fastjson.JSON;
import com.alibaba.fastjson.JSONObject;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import org.apache.commons.codec.binary.Base64;
import org.apache.commons.lang3.StringUtils;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import java.util.UUID;

/**
 * @author Santa
 * @since 2019/11/14
 */
public class JWTUtil {

    public static final String JWT_ID = UUID.randomUUID().toString();   // JWT 唯一id
    public static final String JWT_SECRET = "glc-hms@";   // 加密秘钥
    public static final int JWT_TTL = 60*60*1000;                       // millisecond jwt失效时间
    public static final String ISSUER = "hms";

    /**
     * 由字符串生成加密key
     * @param extraKey
     * @return
     */
    public static SecretKey generalKey(String extraKey) {
        String secret = JWT_SECRET;
        if (StringUtils.isNotBlank(extraKey)) {
            secret = secret + extraKey;
        }
        // 本地的密码解码
        byte[] encodedKey = Base64.decodeBase64(secret);

        // 根据给定的字节数组使用AES加密算法构造一个密钥
        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");

        return key;
    }

    /**
     * 创建jwt
     * @param id
     * @param subject
     * @param ttlMillis
     * @param claims
     * @return
     * @throws Exception
     */
    public static String createJWT(String id, String subject, long ttlMillis,Map<String, Object> claims){

        // 指定签名的时候使用的签名算法，也就是header那部分，jjwt已经将这部分内容封装好了。
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;

        // 生成JWT的时间
        long nowMillis = System.currentTimeMillis();
        Date now = new Date(nowMillis);

        // 创建payload的私有声明（根据特定的业务需要添加，如果要拿这个做验证，一般是需要和jwt的接收方提前沟通好验证方式的）
//        Map<String, Object> claims = new HashMap<>();
//        claims.put("uid", "123456");
//        claims.put("user_name", "admin");
//        claims.put("nick_name", "X-rapido");

        // 生成签名的时候使用的秘钥secret，切记这个秘钥不能外露哦。它就是你服务端的私钥，在任何场景都不应该流露出去。
        // 一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
        SecretKey key = generalKey(subject);

        // 下面就是在为payload添加各种标准声明和私有声明了
        JwtBuilder builder = Jwts.builder() // 这里其实就是new一个JwtBuilder，设置jwt的body
                .setClaims(claims)          // 如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
                .setId(id)                  // 设置jti(JWT ID)：是JWT的唯一标识，根据业务需要，这个可以设置为一个不重复的值，主要用来作为一次性token,从而回避重放攻击。
                .setIssuedAt(now)           // iat: jwt的签发时间
                .setIssuer(ISSUER)          // issuer：jwt签发人
                .setSubject(subject)        // sub(Subject)：代表这个JWT的主体，即它的所有人，这个是一个json格式的字符串，可以存放什么userid，roldid之类的，作为什么用户的唯一标志。
                .signWith(signatureAlgorithm, key); // 设置签名使用的签名算法和签名使用的秘钥

        // 设置过期时间
        if (ttlMillis >= 0) {
            long expMillis = nowMillis + ttlMillis;
            Date exp = new Date(expMillis);
            builder.setExpiration(exp);
        }
        return builder.compact();
    }

    /**
     * 解密jwt
     *
     * @param jwt
     * @return
     * @throws Exception
     */
    public static Claims parseJWT(String jwt, String extraKey) throws Exception {
        SecretKey key = generalKey(extraKey);  //签名秘钥，和生成的签名的秘钥一模一样
        Claims claims = Jwts.parser()  //得到DefaultJwtParser
                .setSigningKey(key)                 //设置签名的秘钥
                .parseClaimsJws(jwt).getBody();     //设置需要解析的jwt
        return claims;
    }

    /**
     * 解析Jwt字符payload部分
     * @param jwt
     * @return
     */
    public static JSONObject parseJwtPayload(String jwt) {
        String[] split = jwt.split("\\.");
        byte[] bytes = Base64.decodeBase64(split[1]);
        JSONObject jsonObject = JSON.parseObject(new String(bytes));
        return jsonObject;
    }

    public static void main(String[] args) {

//        JSONObject jsonObject = new JSONObject();
//        jsonObject.put("userId","123456");
//        jsonObject.put("mobilePhone","13810944812");
//        String subject = jsonObject.toJSONString();
        String subject = "12b5bb43b989495fa89fcfe28dd18083";

        try {
            Map<String, Object> claims = new HashMap<>();
            claims.put("uid", "123456");
            claims.put("user_name", "admin");
            claims.put("nick_name", "X-rapido");
            String jwt = JWTUtil.createJWT(JWT_ID, subject, JWT_TTL,claims);
            System.out.println("JWT：" + jwt);

            System.out.println("\n解密\n");

            Claims c = JWTUtil.parseJWT(jwt,subject);
            System.out.println(c.getId());
            System.out.println(c.getIssuedAt());
            System.out.println(c.getSubject());
            System.out.println(c.getIssuer());
            System.out.println(c.get("uid", String.class));

            JSONObject jsonObject1 = parseJwtPayload(jwt);
            System.out.println(JSON.toJSONString(jsonObject1));
            System.out.println(jsonObject1.get("user_name"));
            System.out.println(jsonObject1.get("nick_name"));
            System.out.println(jsonObject1.get("sub"));

        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}























