package com.jingdianjichi.gateway.auth;

import cn.dev33.satoken.context.SaHolder;
import cn.dev33.satoken.reactor.filter.SaReactorFilter;
import cn.dev33.satoken.router.SaRouter;
import cn.dev33.satoken.stp.StpUtil;
import cn.dev33.satoken.util.SaResult;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

/**
 *配置类,就是路由鉴权了,亲亲
 *  权限认证配置器,微服务和单体的配置是不同的,具体看sa-token项目呢,那个是boot的方式
 */
@Configuration
public class SaTokenConfigure {
    // 注册 Sa-Token全局过滤器
    @Bean
    public SaReactorFilter getSaReactorFilter() {
        return new SaReactorFilter()
                // 拦截全部path
                .addInclude("/**")

                // 开放地址,静态文件我们放行去,这里先不用管亲
                //.addExclude("/favicon.ico")

                // 鉴权方法：每次访问进入
                .setAuth(obj -> {
                    //获得拦截的路径
                    System.out.println("--------------前端访问的path="+SaHolder.getRequest().getRequestPath());

                    //登录校验,除了登录放行之外,其他用户操作,都要有admin角色
                    //SaRouter.match("/auth/**", "/auth/test/user/doLogin-token", r -> StpUtil.checkRole("admin"));
                    SaRouter.match("/auth/**", "/auth/user/doLogin", r -> StpUtil.checkRole("admin"));
                    SaRouter.match("/oss/**",  r -> StpUtil.checkLogin());
                    SaRouter.match("/subject/subject/add",  r -> StpUtil.checkPermission("subject:add"));           //新增题目操作限制一下
                    SaRouter.match("/subject/**",  r -> StpUtil.checkLogin());

                });

                /*
                     异常处理方法：每次setAuth函数出现异常时进入
                    .setError(e -> {
                        //这就相当于try-catch了
                        return SaResult.error(e.getMessage());
                    });

                    //去给全局异常处理了
                 */
    }
}
