package spring.spring_blog.common.utils;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtParser;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.io.Decoders;
import io.jsonwebtoken.security.Keys;
import lombok.extern.slf4j.Slf4j;
import org.springframework.util.StringUtils;
import java.security.Key;
import java.util.Map;

import static spring.spring_blog.common.constant.Constants.SECRET_KEY_SEED;

/**
 * 因为session在集群下不可用，因为他是储存在一个服务器的内存中的，如果他挂了
 * 而其他服务器就不知道这个session是否存在，那么就需要重新获取
 * 使用令牌技术来验证用户，用户将令牌传给服务器，
 * 服务器通过计算来知道这个令牌是否是正确的，这样就不需要储存令牌了，只需要统一每个服务器的验证算法就好
 * token(jwt)是有三个部分构成
 * Header.Payload.Signature Verification
 * header：储存的是加密的算法和加密的方式
 * Payload：要加密度的内容
 * Signature Verification：数字签名，保证的是这个字符串是合法的
 */
@Slf4j
public class JwtUtil {

    private static Key SECRET_KEY = Keys.hmacShaKeyFor(Decoders.BASE64.decode(SECRET_KEY_SEED));

    public static String getToken(Map<String, Object> claims) {
        //生成令牌
        String token = Jwts.builder()
                .setClaims(claims)//设置消息体
                .signWith(SECRET_KEY)//设置数字签名
                .compact();//转化为字符串
        return token;
    }

    public static Claims parseToken(String token) {
        if (!StringUtils.hasLength(token)) {
            return null;
        }
        //使用JwtParser来进行校验，需要设置数字签名
        JwtParser parser = Jwts.parserBuilder().setSigningKey(SECRET_KEY).build();
    
        try {
            return parser.parseClaimsJws(token).getBody();
        } catch (Exception e) {
            log.error("解析失败 {}", e.getMessage());
            return null;
        }
    }
}













