package com.qd.core.service;

import com.cdqidi.util.ServletUtil;
import com.qd.common.sys.domain.entity.role.RoleDTO;
import com.qd.common.sys.domain.login.LoginUser;
import com.qd.system.service.person.AuthTokenService;
import lombok.RequiredArgsConstructor;
import org.springframework.stereotype.Service;
import org.springframework.util.StringUtils;

import java.util.Set;

/**
 * 自定义权限实现
 *
 * @author sjk
 */
@Service("ps")
@RequiredArgsConstructor
public class PermissionService {
    /**
     * 所有权限标识
     */
    private static final String ALL_PERMISSION = "*:*:*";

    /**
     * 管理员角色权限标识
     */
    private static final String SUPER_ADMIN = "admin";

    private static final String ROLE_SEPARATOR = ",";

    private static final String PERMISSION_SEPARATOR = ",";

    private final AuthTokenService tokenService;

    /**
     * 验证用户是否具备某权限
     *
     * @param permission 权限字符串
     * @return 用户是否具备某权限
     */
    public boolean hasPermission(String permission) {
        if (!StringUtils.hasLength(permission)) {
            return false;
        }
        final LoginUser loginUser = tokenService.getLoginUser(ServletUtil.getRequest());
        if (null == loginUser || loginUser.getPermissions().isEmpty()) {
            return false;
        }
        return hasPermissions(loginUser.getPermissions(), permission);
    }

    /**
     * 验证用户是否不具备某权限，与 hasPermission逻辑相反
     *
     * @param permission 权限字符串
     * @return 用户是否不具备某权限
     */
    public boolean hasNotPermission(String permission) {
        return !hasPermission(permission);
    }

    /**
     * 验证用户是否具有以下任意一个权限
     *
     * @param permissions 以 PERMISSION_NAMES_DELIMETER 为分隔符的权限列表
     * @return 用户是否具有以下任意一个权限
     */
    public boolean hasAnyPermissions(String permissions) {
        if (!StringUtils.hasLength(permissions)) {
            return false;
        }
        final LoginUser loginUser = tokenService.getLoginUser(ServletUtil.getRequest());
        if (null == loginUser || loginUser.getPermissions().isEmpty()) {
            return false;
        }
        final Set<String> authorities = loginUser.getPermissions();
        for (String permission : permissions.split(PERMISSION_SEPARATOR)) {
            if (permission != null && hasPermissions(authorities, permission)) {
                return true;
            }
        }
        return false;
    }

    /**
     * 判断用户是否拥有某个角色
     *
     * @param role 角色字符串
     * @return 用户是否具备某角色
     */
    public boolean hasRole(String role) {
        if (!StringUtils.hasLength(role)) {
            return false;
        }
        final LoginUser loginUser = tokenService.getLoginUser(ServletUtil.getRequest());
        if (null == loginUser || loginUser.getPermissions().isEmpty()) {
            return false;
        }
        for (RoleDTO sysRole : loginUser.getUser().getRoles()) {
            final String roleKey = sysRole.getRoleCode();
            if (SUPER_ADMIN.contains(roleKey) || roleKey.contains(role.trim())) {
                return true;
            }
        }
        return false;
    }

    /**
     * 验证用户是否不具备某角色，与 isRole逻辑相反。
     *
     * @param role 角色名称
     * @return 用户是否不具备某角色
     */
    public boolean hasNotRole(String role) {
        return !hasRole(role);
    }

    /**
     * 验证用户是否具有以下任意一个角色
     *
     * @param roles 以 ROLE_NAMES_DELIMETER 为分隔符的角色列表
     * @return 用户是否具有以下任意一个角色
     */
    public boolean hasAnyRoles(String roles) {
        if (!StringUtils.hasLength(roles)) {
            return false;
        }
        final LoginUser loginUser = tokenService.getLoginUser(ServletUtil.getRequest());
        if (null == loginUser || loginUser.getPermissions().isEmpty()) {
            return false;
        }
        for (String role : roles.split(ROLE_SEPARATOR)) {
            if (hasRole(role)) {
                return true;
            }
        }
        return false;
    }

    /**
     * 判断是否包含权限
     *
     * @param permissions 权限列表
     * @param permission  权限字符串
     * @return 用户是否具备某权限
     */
    private boolean hasPermissions(Set<String> permissions, String permission) {
        return permissions.contains(ALL_PERMISSION) || permissions.contains(permission.trim());
    }
}
