﻿using System;
using System.Collections.Generic;
using System.IdentityModel.Tokens.Jwt;
using System.Linq;
using System.Security.Claims;
using System.Text;
using ManageSystem.Model;
using Microsoft.IdentityModel.Tokens;

namespace ManageSystem.Common.Helper
{
    public class JwtHelper
    {
        /// <summary>
        /// generate JWT token
        /// </summary>
        /// <param name="user"></param>
        /// <returns></returns>
        public static string IssueJwt(User user)
        {
            // get Appsetting configination
            string iss = Appsettings.app(new string[] { "AppSettings", "JwtSetting", "Issuer" });
            string aud = Appsettings.app(new string[] { "AppSettings", "JwtSetting", "Audience" });
            string secret = Appsettings.app(new string[] { "AppSettings", "JwtSetting", "SecretKey" });

            //var claims = new Claim[] //old
            var claims = new List<Claim>
                {
                 /*
                 * 特别重要：
                   1、这里将用户的部分信息(user_name)存到了Claim 中，如果你想知道如何在其他地方将这个 user_name Token 中取出来，请看下边的SerializeJwt() 方法，或者在整个解决方案，搜索这个方法，看哪里使用了！
                   2、你也可以研究下 HttpContext.User.Claims ，具体的你可以看看 Policys/PermissionHandler.cs 类中是如何使用的。
                 */
                // jti: jwt的唯一身份标识，主要用来作为一次性token,从而回避重放攻击。
                new Claim(JwtRegisteredClaimNames.Jti, user.username.ToString()),

                // iat: jwt的签发时间
                new Claim(JwtRegisteredClaimNames.Iat, $"{new DateTimeOffset(DateTime.Now).ToUnixTimeSeconds()}"),

                // nbf: 定义在什么时间之前，该jwt都是不可用的.
                new Claim(JwtRegisteredClaimNames.Nbf,$"{new DateTimeOffset(DateTime.Now).ToUnixTimeSeconds()}") ,

                //这个就是过期时间，目前是过期1000秒，可自定义，注意JWT有自己的缓冲过期时间
                new Claim (JwtRegisteredClaimNames.Exp,$"{new DateTimeOffset(DateTime.Now.AddSeconds(10000)).ToUnixTimeSeconds()}"),

                // exp: jwt的过期时间，这个过期时间必须要大于签发时间
                new Claim(ClaimTypes.Expiration, DateTime.Now.AddSeconds(10000).ToString()),

                // iss: jwt的签发者
                new Claim(JwtRegisteredClaimNames.Iss,iss),
                /// aud: 接受jwt的一方
                new Claim(JwtRegisteredClaimNames.Aud,aud),

                // 用户名
                // username在登录的时候要放入Payload中，后续权限验证时要用；
                new Claim("username", user.username),

               };

            // 可以将一个用户的多个角色全部赋予；
            claims.AddRange(user.userRole.Split(',').Select(s => new Claim(ClaimTypes.Role, s)));

            //秘钥 (SymmetricSecurityKey 对安全性的要求，密钥的长度太短会报出异常)
            var key = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(secret));
            var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha256);

            var jwt = new JwtSecurityToken(
                issuer: iss,
                claims: claims,
                signingCredentials: creds);

            var jwtHandler = new JwtSecurityTokenHandler();
            var encodedJwt = jwtHandler.WriteToken(jwt);

            return encodedJwt;
        }
        ///我是狗贼
        /// <summary>
        /// 解析jwt
        /// </summary>
        /// <param name="jwtStr"></param>
        /// <returns></returns>
        public static User SerializeJwt(string jwtStr)
        {
            var jwtHandler = new JwtSecurityTokenHandler();
            JwtSecurityToken jwtToken = jwtHandler.ReadJwtToken(jwtStr);
            object role;
            try
            {
                jwtToken.Payload.TryGetValue(ClaimTypes.Role, out role);
            }
            catch (Exception e)
            {
                Console.WriteLine(e);
                throw;
            }
            var tm = new User(jwtToken.Id.ToString(), "password", "permissionString", "user");
            return tm;
        }
    }
}
