package cn.layfolk.uaa.config;

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpMethod;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerEndpointsConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerSecurityConfigurer;
import org.springframework.security.oauth2.provider.ClientDetailsService;
import org.springframework.security.oauth2.provider.client.JdbcClientDetailsService;
import org.springframework.security.oauth2.provider.code.AuthorizationCodeServices;
import org.springframework.security.oauth2.provider.code.JdbcAuthorizationCodeServices;
import org.springframework.security.oauth2.provider.token.AuthorizationServerTokenServices;
import org.springframework.security.oauth2.provider.token.DefaultTokenServices;
import org.springframework.security.oauth2.provider.token.TokenEnhancerChain;
import org.springframework.security.oauth2.provider.token.TokenStore;
import org.springframework.security.oauth2.provider.token.store.JwtAccessTokenConverter;

import javax.sql.DataSource;
import java.util.Arrays;

/**
 * @author Daimao
 * @date 授权服务配置
 */
@Configuration
@EnableAuthorizationServer
public class AuthorizationServer extends
        AuthorizationServerConfigurerAdapter {

    @Autowired
    private TokenStore tokenStore;

    @Autowired
    private AuthorizationCodeServices authorizationCodeServices;

    @Autowired
    private AuthenticationManager authenticationManager;


    @Autowired
    private ClientDetailsService clientDetailsService;

    @Autowired
    private JwtAccessTokenConverter accessTokenConverter;



    /**
     * 1.客户端详情相关配置
     */
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }

    @Bean
    public ClientDetailsService clientDetailsService(DataSource dataSource) {
        ClientDetailsService clientDetailsService = new JdbcClientDetailsService(dataSource);
        ((JdbcClientDetailsService)
                clientDetailsService).setPasswordEncoder(passwordEncoder());
        return clientDetailsService;
    }


    /**
     * 使用内存或jdbc，配置客户端详细信息(ClientDetailsService)
     * ClientDetailsService负责查找ClientDetails
     * ClientDetails有几个重要参数
     * clientId：（必须的）用来标识客户的Id。
     * secret：（需要值得信任的客户端）客户端安全码，如果有的话。
     * scope：用来限制客户端的访问范围，如果为空（默认）的话，那么客户端拥有全部的访问范围。
     * authorizedGrantTypes：此客户端可以使用的授权类型，默认为空。
     * authorities：此客户端可以使用的权限（基于Spring Security authorities）。
     *
     * @author Daimao
     */
    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        // clients.withClientDetails(clientDetailsService);
//        clients.inMemory()// 使用in‐memory存储
//                .withClient("c1")// client_id
//                .secret(new BCryptPasswordEncoder().encode("secret"))
//                .resourceIds("res1")
//                .authorizedGrantTypes("authorization_code",
//                        "password", "client_credentials", "implicit", "refresh_token")// 该client允许的授权类型 authorization_code,password,refresh_token,implicit,client_credentials
//                .scopes("all")// 允许的授权范围
//                .autoApprove(false)
//                //加上验证回调地址
//                .redirectUris("http://www.baidu.com");

        clients.withClientDetails(clientDetailsService);
    }





    /**
     * 2.配置令牌服务(token services)
     * 配置token基本信息，令牌管理
     */
    @Bean
    public AuthorizationServerTokenServices tokenService() {
        DefaultTokenServices service=new DefaultTokenServices();
        service.setClientDetailsService(clientDetailsService);
        service.setSupportRefreshToken(true);//支持刷新令牌
        service.setTokenStore(tokenStore);//绑定tokenStore

        //一条token链，jwt中添加信息
        TokenEnhancerChain tokenEnhancerChain = new TokenEnhancerChain();
        tokenEnhancerChain.setTokenEnhancers(Arrays.asList(accessTokenConverter)); //此处可以加多个信息
        service.setTokenEnhancer(tokenEnhancerChain);

        service.setAccessTokenValiditySeconds(7200); // 令牌默认有效期2小时
        service.setRefreshTokenValiditySeconds(259200); // 刷新令牌默认有效期3天
        return service;
    }


    /**
     * 3.配置令牌（token）的访问端点
     * 设置授权码模式的授权码如何存取，暂时采用内存方式(没有参数的)，有参数的是数据库模式
     */
    @Bean
    public AuthorizationCodeServices authorizationCodeServices(DataSource dataSource) {
        //return new InMemoryAuthorizationCodeServices();
        return new JdbcAuthorizationCodeServices(dataSource);
    }

    /**
     * 令牌访问端点与令牌服务配置
     * @author Daimao
     */
    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
        endpoints
                .authenticationManager(authenticationManager) //认证管理器，针对密码模式
                .authorizationCodeServices(authorizationCodeServices) //授权码模式
                .tokenServices(tokenService()) // 装配令牌基本信息
                .allowedTokenEndpointRequestMethods(HttpMethod.POST);
    }



    /**
     * 4.配置令牌端点(Token Endpoint)的安全约束
     * 令牌端点的安全约束，谁可以访问。
     */
    @Override
    public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {
        security
                // 获取公钥    /oauth/token_key 安全配置
                .tokenKeyAccess("permitAll()")
                //token校验端点,都可与访问,请求资源服务携带toekn,token校验就是这个端点
                // /oauth/check_token 安全配置
                .checkTokenAccess("permitAll()")
                .allowFormAuthenticationForClients() //允许表单认证
        ;
    }



    /*
     * 授权码模式
     * 认证 get: http://localhost:8888/oauth/authorize?client_id=c1&response_type=code&scope=all&redirect_uri=http://www.baidu.com
     * 返回code
     * post: http://localhost:8888/oauth/token?client_id=c1&client_secret=secret&grant_type=authorization_code&code=vxLGoI&redirect_uri=http://www.baidu.com
     * 返回access_token等
     *
     * 简单模式 用于没有服务端，没法接受code   注意上下的response_type不同
     * 认证 get: http://localhost:8888/oauth/authorize?client_id=c1&response_type=token&scope=all&redirect_uri=http://www.baidu.com
     * 返回access_token等
     *
     * 密码模式  一般不用，信息暴露给了客户端，除非客户端是我们自己开发的。
     * 认证 post: http://localhost:8888/oauth/token?client_id=c1&client_secret=secret&grant_type=password&username=lisi&password=123456
     * 返回access_token等
     *
     * 客户端模式 最不安全，但是是最简单的，一般用来传递给完全信任的服务端服务。
     * 认证 post: http://localhost:8888/oauth/token?client_id=c1&client_secret=secret&grant_type=client_credentials
     * 返回access_token等
     *
     *
     *
     */



}
