package com.example.sademo.config;

import cn.dev33.satoken.context.SaHolder;
import cn.dev33.satoken.filter.SaServletFilter;
import cn.dev33.satoken.interceptor.SaAnnotationInterceptor;
import cn.dev33.satoken.interceptor.SaRouteInterceptor;
import cn.dev33.satoken.jwt.StpLogicJwtForSimple;
import cn.dev33.satoken.router.SaHttpMethod;
import cn.dev33.satoken.router.SaRouter;
import cn.dev33.satoken.stp.StpLogic;
import cn.dev33.satoken.stp.StpUtil;
import com.example.sademo.config.properties.SecurityProperties;
import com.example.sademo.utils.AjaxJson;
import lombok.RequiredArgsConstructor;
import lombok.extern.slf4j.Slf4j;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.EnableWebMvc;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;

import java.util.Arrays;

/**
 * [Sa-Token 权限认证] 全局配置类
 */
@RequiredArgsConstructor
@Configuration
@Slf4j
public class SaTokenConfigure implements WebMvcConfigurer {

	private final SecurityProperties securityProperties;


	@Bean
	public StpLogic getStpLogicJwt() {
		return new StpLogicJwtForSimple();
	}

/*	*
	 * 注册 [Sa-Token全局过滤器]
 */
	@Bean
	public SaServletFilter getSaServletFilter() {
		return new SaServletFilter()
						// 指定 [拦截路由]
						.addInclude("/**")
						// 指定 [放行路由]
						.addExclude(securityProperties.getExcludes())
						// 指定[认证函数]: 每次请求执行
						.setAuth(obj -> {
							//SaRouter.match("/test/test", () -> StpUtil.checkLogin());
						})
						// 指定[异常处理函数]：每次[认证函数]发生异常时执行此函数
						.setError(e -> {
							log.error("---------- sa全局异常 ");
							e.printStackTrace();
							return AjaxJson.getError(e.getMessage());
						})        		// 前置函数：在每次认证函数之前执行
						.setBeforeAuth(obj -> {
							// ---------- 设置跨域响应头 ----------
							SaHolder.getResponse()
											// 允许指定域访问跨域资源
											.setHeader("Access-Control-Allow-Origin", "*")
											// 允许所有请求方式
											.setHeader("Access-Control-Allow-Methods", "POST, GET, OPTIONS, DELETE")
											// 有效时间
											.setHeader("Access-Control-Max-Age", "3600")
											// 允许的header参数
											.setHeader("Access-Control-Allow-Headers", "*");

							// 如果是预检请求，则立即返回到前端
							SaRouter.match(SaHttpMethod.OPTIONS)
											.free(r -> System.out.println("--------OPTIONS预检请求，不做处理"))
											.back();
						});
	}

	/**
	 * 注册sa-token的拦截器
	 */
	//@Override
	//public void addInterceptors(InterceptorRegistry registry) {
	//	// 注册路由拦截器，自定义验证规则
	//	registry.addInterceptor(new SaRouteInterceptor((request, response, handler) -> {
	//
	//		// 登录验证 -- 排除多个路径
	//		SaRouter
	//						// 获取所有的
	//						.match("/**")
	//						// 排除下不需要拦截的
	//						.notMatch(securityProperties.getExcludes())
	//						// 对未排除的路径进行检查
	//						.check(() -> {
	//							// 检查是否登录 是否有token
	//							StpUtil.checkLogin();
	//
	//							// 有效率影响 用于临时测试
	//							// if (log.isDebugEnabled()) {
	//							//     log.debug("剩余有效时间: {}", StpUtil.getTokenTimeout());
	//							//     log.debug("临时有效时间: {}", StpUtil.getTokenActivityTimeout());
	//							// }
	//
	//						});
	//	})).addPathPatterns("/**");
	//	registry.addInterceptor(new SaAnnotationInterceptor()).addPathPatterns("/**");
	//}
}
