package com.fengye.security.jwt.process;

import org.springframework.security.access.AccessDecisionManager;
import org.springframework.security.access.AccessDeniedException;
import org.springframework.security.access.ConfigAttribute;
import org.springframework.security.authentication.InsufficientAuthenticationException;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.GrantedAuthority;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.stereotype.Component;
import org.springframework.transaction.annotation.Transactional;
import org.springframework.util.StringUtils;

import java.util.Collection;

/**
 * 校验当前用户是否具有访问该url的访问权限
 */
@Component
public class JwtAccessDecisionManager implements AccessDecisionManager {


//	@Autowired
//	SysAdminService sysAdminService;

    /**
     * @param authentication   当前用户凭证 -- >
     *                         JwtTokenFilter中将通过验证的用户保存在Security上下文中, 即传入了这里
     * @param object           当前请求路径
     * @param configAttributes 当前请求路径所需要的角色列表 -- >
     *                         从{@link JwtFilterInvocationSecurityMetadataSource#getAttributes(Object)} 返回
     *
     * @throws AccessDeniedException               无权限异常
     * @throws InsufficientAuthenticationException 认证失败异常
     */
    @Override
    @Transactional()
    public void decide(Authentication authentication, Object object, Collection<ConfigAttribute> configAttributes)
            throws AccessDeniedException, InsufficientAuthenticationException {
        for (ConfigAttribute ca : configAttributes) {
            // 当前请求需要的权限
            String needRole = ca.getAttribute();
            if (!StringUtils.hasText(needRole)) {
                return; // spring security 定义时需要请求的用户.只要是被security拦截的url都至少需要默认觉得
            }
            // 当前用户所具有的权限
            // authentication.get

            // TODO: 这里是从认证用户的authorities属性中获取值，动态权限应该从数据库中再获取一次。更加智能。
            // 定制型更强
            // 再metadasource中更改权限对应的权限字符串（permString），在这里再获取一次当前用户所拥有的权限，比较结果即可
//			Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities();
//			for (GrantedAuthority authority : authorities) {
//				if (authority.getAuthority().equalsIgnoreCase(needRole)) { // 这种判断方式看url是否拥有该角色
//					// 此处的角色定义和页面的角色不同,可以是权限字符串,也可以是指定的前台页面的角色.
//					// 如何决定看 JwtFilterInvocationSecurityMetadataSource 传过来的是什么
//					return;
//				}
//			}
            Object principal = authentication.getPrincipal();
            if (principal instanceof UserDetails) { // anonymousUser 是字符串，抛出异常
                UserDetails userDetails = (UserDetails) (principal);
                String username = userDetails.getUsername();
                if (StringUtils.hasText(username)) { // 用户名获取错误也抛出异常
                    Collection<? extends GrantedAuthority> authorities = userDetails.getAuthorities();
                    for (GrantedAuthority authority : authorities) {
                        if (authority.getAuthority().equalsIgnoreCase(needRole)) {
                            return;
                        }
                    }
//                    Set<String> adminPermStringList = sysAdminService.getAdminPermStringList(username);
//                    for (String perm : adminPermStringList) {
//                        if (perm.equalsIgnoreCase(needRole)) {
//                            return;
//                        }
//                    }
                }
            }
        }
        throw new AccessDeniedException("权限不足!");
    }

    @Override
    public boolean supports(ConfigAttribute attribute) {
        return true;
    }

    @Override
    public boolean supports(Class<?> clazz) {
        return true;
    }

}