package com.gzist.blog_system.config;

import com.gzist.blog_system.filter.JwtAuthenticationTokenFilter;
import com.gzist.blog_system.handler.LoginFailureHandler;
import com.gzist.blog_system.web.SysUserDetailsService;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.config.annotation.web.configurers.AbstractHttpConfigurer;
import org.springframework.security.config.http.SessionCreationPolicy;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

/**
 * Security配置类
 *
 * @author: 黄泽建
 */
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    /*
     * @description:
     *  自定义用户认证逻辑
     **/
    @Autowired
    private SysUserDetailsService userDetailsService;

    /*
     * @description:
     *  token认证过滤器
     **/
    @Autowired
    private JwtAuthenticationTokenFilter authenticationTokenFilter;

    /*
     * @description:
     *  认证失败处理器
     **/
    @Autowired
    private LoginFailureHandler loginFailureHandler;
    /**
     * anyRequest          |   匹配所有请求路径
     * access              |   SpringEl表达式结果为true时可以访问
     * anonymous           |   匿名可以访问
     * denyAll             |   用户不能访问
     * fullyAuthenticated  |   用户完全认证可以访问（非remember-me下自动登录）
     * hasAnyAuthority     |   如果有参数，参数表示权限，则其中任何一个权限可以访问
     * hasAnyRole          |   如果有参数，参数表示角色，则其中任何一个角色可以访问
     * hasAuthority        |   如果有参数，参数表示权限，则其权限可以访问
     * hasIpAddress        |   如果有参数，参数表示IP地址，如果用户IP和参数匹配，则可以访问
     * hasRole             |   如果有参数，参数表示角色，则其角色可以访问
     * permitAll           |   用户可以任意访问
     * rememberMe          |   允许通过remember-me登录的用户访问
     * authenticated       |   用户登录后可访问
     */

    /*
     * @description:
     * 配置过滤器链
     * @author: 黄泽建
     * @date: 2024/5/14 1:03
     **/
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        //配置基本请求权限
        http.authorizeRequests()// 对请求授权
                // 现在存在一个问题，就是对于登录这个接口是放行成功的，但是对于剩下的这些静态资源却又被拦截了，
                // 原因大致是虽然下面资源放行了在认证过程中，但是在加了jwt令牌认证过滤器后，该过滤器不仅在每次访问其他资源的时候进行影响，同时在
                // 账号密码认证之前也进行干预，因此在这个时候又对其资源进行了拦截，登录之所以能过或许也是因为在过滤器中进行了放行，因此，在这的
                // knife4j的文档页面无法进行正常使用，那么则可以采取将其导出到apipost来进行使用
                // 对于登录login 注册register 验证码captchaImage 允许匿名访问

                //虽然下面的路径都是配置在账号密码认证过程中进行放行，但是由于jwt认证过滤器会在认证之前即在访问任何接口之前进行拦截
                //因此主要的放行资源还是得在过滤器中进行判断实现，对于下面的仅在认证过滤器放行后再进行放行判断
                .antMatchers("/user/login").permitAll() // 在这对于登录接口也一定要放行！！
                .antMatchers( "/captchaImage","/user/register").permitAll()
                .antMatchers("/", "/*.html", "/**/*.html",
                        "/**/*.css", "/**/*.js", "/profile/**").permitAll() // 允许匿名访问静态资源
                .antMatchers("/doc.html", "/webjars/**", "/img.icons/**"
                        , "/swagger-resources/**", "/v2/api-docs").permitAll()// 放行接口文档静态资源
//                .antMatchers("/**").permitAll() // 放行所有请求，即关闭下面的认证（需要认证的时候去掉）
//                因为首页能够观看文章等基本信息，因此对于该类查询接口均需放行
                .antMatchers("/article/**","/statistic/**").permitAll()
//                因为首页也需要拿到用户管理身份密钥来进行权限判断，因此单独将其从用户信息获取接口中抽取出来进行放行
                .antMatchers("/user/key").permitAll()
                .anyRequest() // 任何请求
                .authenticated();// 进行默认授权认证（如果要动态授权便将其改为使用access来自定义授权过程）

        /**
         * 认证过滤器 默认认证
         *  对于上面这两个认证过程有了更深的理解，即前者范围比后者大，大概囊括整个校验过程的前中后，而后者可以仅仅在中间部分
         *  进行账号密码的校验后就没有了，然后是作用，后者无论静态资源还是接口资源均会进行认证操作，因此对于想要无权访问的
         *  需要手动放行，而前者仅仅对接口资源进行认证操作，优先性当然是前者先后者后，因此对于过滤器需要放行的接口，后者也
         *  需要进行放行，一定得注意放行的包不包括同根目录资源，即/* ,/**的考虑
         */

        // 自定义决策管理器，但是由于和静态资源这些起冲突，虽然能用，但是不方便，因此pass掉
//        http.authorizeRequests().accessDecisionManager(sttAccessDecisionManager);

        //登录前进行过滤
        http.formLogin()
                // 配置登录接口路径 !!!记住当我们自己写了login接口之后就一定不能配下面这条登录路径了，如果没有那么就可以配并且默认认证方式是明文
//                .loginProcessingUrl("/user/login")
                // 注入认证失败处理器
                .failureHandler(loginFailureHandler)
                //因为使用jwt做令牌校验，所以不需要session
                .and().sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
        // 关闭跨域csrf攻击防御
        http.csrf(AbstractHttpConfigurer::disable);
        // 开始跨域
        http.cors();

        // 添加JWT filter 执行顺序在登陆过滤器之前
        http.addFilterBefore(authenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);

    }

    /*
     * @description:
     *  配置自定义数据源
     * @author: 黄泽建
     **/
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService)
                .passwordEncoder(passwordEncoder());
    }

    /*
     * @description:
     *  将authenticationManager注入容器中进行暴露
     * @author: 黄泽建
     **/
    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }

    /*
     * @description:
     * 加密方式
     * @author: 黄泽建
     **/
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}
