package com.login.sotoken.sotoken;

import cn.dev33.satoken.SaManager;
import cn.dev33.satoken.context.SaHolder;
import cn.dev33.satoken.filter.SaServletFilter;
import cn.dev33.satoken.interceptor.SaInterceptor;
import cn.dev33.satoken.router.SaRouter;
import cn.dev33.satoken.stp.StpUtil;
import cn.dev33.satoken.strategy.SaAnnotationStrategy;
import cn.dev33.satoken.strategy.SaStrategy;
import cn.dev33.satoken.util.SaFoxUtil;
import com.login.sotoken.common.AjaxJson;
import com.login.sotoken.utils.StpUserUtil;
import jakarta.annotation.PostConstruct;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.core.annotation.AnnotatedElementUtils;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;


/**
 * [Sa-Token 权限认证] 配置类 
 * @author click33
 *
 */
@Configuration
public class SaTokenConfigure implements WebMvcConfigurer {
	
	/**
	 * 注册 Sa-Token 拦截器打开注解鉴权功能  
	 */
//	@Override
//	public void addInterceptors(InterceptorRegistry registry) {
//		// 注册 Sa-Token 拦截器打开注解鉴权功能
//		registry.addInterceptor(
//				new SaInterceptor())
//				.addPathPatterns("/**");
//	}
	@Override
	public void addInterceptors(InterceptorRegistry registry) {
		// 注册 Sa-Token 拦截器，定义详细认证规则
		registry.addInterceptor(new SaInterceptor(handler -> {
			// 指定一条 match 规则
			SaRouter
					.match("/**")    // 拦截的 path 列表，可以写多个 */
					.notMatch("/login/**");        // 排除掉的 path 列表，可以写多个
//					.check(r -> StpUtil.checkLogin());        // 要执行的校验动作，可以写完整的 lambda 表达式
			// 如果这个接口，要求客户端同时登录 Admin 和 User 账号，才能访问：
			SaRouter.match("/user/getInfo").check(r -> {
				StpUtil.checkLogin();
				StpUserUtil.checkLogin();
			});

			// 根据路由划分模块，不同模块不同鉴权
			SaRouter.match("/test/**", r -> StpUtil.checkPermission("test"));
			SaRouter.match("/session/**", r -> StpUtil.checkPermission("session"));

		})).addPathPatterns("/**");
	}

	/**
     * 注册 [Sa-Token 全局过滤器] 
     */
    @Bean
    public SaServletFilter getSaServletFilter() {
        return new SaServletFilter()
        		
        		// 指定 [拦截路由] 与 [放行路由]
        		.addInclude("/**")
				.addExclude("/favicon.ico")
        		
        		// 认证函数: 每次请求执行 
        		.setAuth(obj -> {
        			 SaManager.getLog().debug("----- 请求path={}  提交token={}", SaHolder.getRequest().getRequestPath(), StpUtil.getTokenValue());
        			
        		})
        		
        		// 异常处理函数：每次认证函数发生异常时执行此函数 
        		.setError(e -> {
        			System.out.println("---------- sa全局异常 ");
        			return AjaxJson.getError(e.getMessage());
        		})
        		
        		// 前置函数：在每次认证函数之前执行（BeforeAuth 不受 includeList 与 excludeList 的限制，所有请求都会进入）
        		.setBeforeAuth(r -> {
        			// ---------- 设置一些安全响应头 ----------
        			SaHolder.getResponse()
        			// 服务器名称 
        			.setServer("sa-server")
        			// 是否可以在iframe显示视图： DENY=不可以 | SAMEORIGIN=同域下可以 | ALLOW-FROM uri=指定域名下可以 
        			.setHeader("X-Frame-Options", "SAMEORIGIN")
        			// 是否启用浏览器默认XSS防护： 0=禁用 | 1=启用 | 1; mode=block 启用, 并在检查到XSS攻击时，停止渲染页面
        			.setHeader("X-XSS-Protection", "1; mode=block")
        			// 禁用浏览器内容嗅探 
        			.setHeader("X-Content-Type-Options", "nosniff")
        			;
        		})
        		;
    }
	/**
	 * 重写 Sa-Token 框架内部算法策略
	 * 用于标记在对象创建并依赖注入完成后自动执行的方法
	 */
	@PostConstruct
	public void rewriteSaStrategy() {
		// 重写 Token 生成策略
		SaStrategy.instance.createToken = (loginId, loginType) -> {
			return SaFoxUtil.getRandomString(60);    // 随机60位长度字符串
		};
		// 重写Sa-Token的注解处理器，增加注解合并功能
		SaAnnotationStrategy.instance.getAnnotation = (element, annotationClass) -> {
			return AnnotatedElementUtils.getMergedAnnotation(element, annotationClass);
		};
	}
    
}
