package com.bishe.config;

import cn.dev33.satoken.SaManager;
import cn.dev33.satoken.context.SaHolder;
import cn.dev33.satoken.filter.SaServletFilter;
import cn.dev33.satoken.interceptor.SaInterceptor;
import cn.dev33.satoken.router.SaHttpMethod;
import cn.dev33.satoken.router.SaRouter;
import cn.dev33.satoken.stp.StpUtil;
import cn.dev33.satoken.strategy.SaStrategy;
import cn.dev33.satoken.util.SaFoxUtil;
import cn.dev33.satoken.util.SaResult;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;

@Configuration
public class SaTokenConfigure implements WebMvcConfigurer {


        /**
         * 注册 [Sa-Token全局过滤器]
         */
        @Bean
        public SaServletFilter getSaServletFilter() {
            return new SaServletFilter()

                    // 指定 拦截路由 与 放行路由
                    .addInclude("/**")
                    .addExclude("/favicon.ico",
                            "/doc.*",
                            "/swagger-ui.*",
                            "/swagger-resources",
                            "/webjars/**",
                            "/v2/api-docs/**",
                            "/user/register",
                            "/user/loginOut",
                            "/user/login")    /* 排除掉 /favicon.ico */

                    // 认证函数: 每次请求执行
                    .setAuth(obj -> {
                        SaManager.getLog().debug("----- 请求path={}  提交token={}", SaHolder.getRequest().getRequestPath(), StpUtil.getTokenValue());
                        // 登录认证 -- 拦截所有路由，并排除/user/doLogin 用于开放登录
                        SaRouter.match("/**", "/user/login", () -> StpUtil.checkLogin());
                        SaRouter.match("/**", "/user/register", () -> StpUtil.checkLogin());
                        // 更多拦截处理方式，请参考“路由拦截式鉴权”章节 */
                    })

                    // 异常处理函数：每次认证函数发生异常时执行此函数
                    .setError(e -> {
                        System.out.println("---------- 进入Sa-Token异常处理 -----------");
                        return SaResult.error("请检查是否登录");
                    })

                    // 前置函数：在每次认证函数之前执行（BeforeAuth 不受 includeList 与 excludeList 的限制，所有请求都会进入）
                    .setBeforeAuth(r -> {
                        // ---------- 设置一些安全响应头 ----------
                        SaHolder.getResponse()
                                // 服务器名称
                                .setServer("sa-server")
                                // 是否可以在iframe显示视图： DENY=不可以 | SAMEORIGIN=同域下可以 | ALLOW-FROM uri=指定域名下可以
                                .setHeader("X-Frame-Options", "SAMEORIGIN")
                                // 是否启用浏览器默认XSS防护： 0=禁用 | 1=启用 | 1; mode=block 启用, 并在检查到XSS攻击时，停止渲染页面
                                .setHeader("X-XSS-Protection", "1; mode=block")
                                // 禁用浏览器内容嗅探
                                .setHeader("X-Content-Type-Options", "nosniff")
                        ;
                    })
                    ;
        }





    /**
     * 重写 Sa-Token 框架内部算法策略 
     */
    @Bean
    public void rewriteSaStrategy() {
        // 重写 Token 生成策略 
        SaStrategy.instance.createToken = (loginId, loginType) -> {
            return SaFoxUtil.getRandomString(32);    // 随机60位长度字符串
        };
    }
}
