package com.keku.kplay.utils;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.security.Keys;
import org.apache.commons.lang3.StringUtils;

import java.security.Key;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;
import java.util.UUID;

/**
 * @author 小良
 * @version 1.0
 * @date 2021/3/30 11:38
 */
public class JWTUtils {
    /**
     * 创建token
     *
     * @param user  用户id
     * @param timeOut 过期时间 0永久
     * @return
     */
    public static String createToken(String user, long timeOut) {
        //指定签名的时候使用的签名算法，也就是header那部分，jjwt已经将这部分内容封装好了。
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS512;
        //生成JWT的时间
        long nowMillis = System.currentTimeMillis();
        Date now = new Date(nowMillis);

        //创建payload的私有声明（根据特定的业务需要添加，如果要拿这个做验证，一般是需要和jwt的接收方提前沟通好验证方式的）
        Map<String, Object> claims = new HashMap<String, Object>();
        claims.put("user", user);
        //下面就是在为payload添加各种标准声明和私有声明了
        //这里其实就是new一个JwtBuilder，设置jwt的body
        JwtBuilder builder = Jwts.builder();
        builder.setClaims(claims);
        builder.setId(UUID.randomUUID().toString());
        builder.setIssuedAt(now);
        builder.signWith(getKeyInstance());//如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
//设置jti(JWT ID)：是JWT的唯一标识，根据业务需要，这个可以设置为一个不重复的值，主要用来作为一次性token,从而回避重放攻击。
//iat: jwt的签发时间
//设置签名使用的签名算法和签名使用的秘钥
/*if (StringUtils.isNotBlank(subject)) {
            //主体信息，json格式的字符串
            builder.setSubject(subject);
        }*/
        if (timeOut > 0) {
            long expMillis = nowMillis + timeOut;
            Date exp = new Date(expMillis);
            //设置过期时间
            builder.setExpiration(exp);
        }
        return builder.compact();
    }

    /**
     * 获取密钥
     *
     * @return
     */
    public static Key getKeyInstance() {
        /*SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS512;
        byte[] apiKeySecretBytes = DatatypeConverter.parseBase64Binary(SecurityConstants.JWT_SIGN_KEY);
        Key signingKey = new SecretKeySpec(apiKeySecretBytes, signatureAlgorithm.getJcaName());
        return signingKey;*/

        String secretString = SecurityConstants.JWT_SIGN_KEY;
        byte[] bytes = secretString.getBytes();
        //生成SHA密钥
        return Keys.hmacShaKeyFor(bytes);
    }

    /**
     * 解析token
     *
     * @param token
     * @return
     */
    public static Claims verifyToken(String token) {
        if (StringUtils.isBlank(token)) {
            return null;
        }
        return Jwts.parser()//得到DefaultJwtParser
                .setSigningKey(getKeyInstance())//设置签名的秘钥
                .parseClaimsJws(token).getBody();////设置需要解析的jwt
    }

    /**
     * 更新token
     *
     * @param token
     * @param timeOut 过期时间
     * @return
     */
    public static String refreshToken(String token, long timeOut) {
        Claims claims = null;
        try {
            claims = verifyToken(token);
        } catch (Exception e) {
            return null;
        }
        if (claims == null) {
            return null;
        }
        String user = claims.get("userId").toString();
        if (StringUtils.isBlank(user)) {
            return null;
        }
        return createToken(user, timeOut);
    }

}
