package cn.apthink.satoken;

import org.noear.solon.annotation.Bean;
import org.noear.solon.annotation.Configuration;

import cn.dev33.satoken.router.SaRouter;
import cn.dev33.satoken.solon.integration.SaTokenInterceptor;
import cn.dev33.satoken.stp.StpUtil;
import lombok.extern.slf4j.Slf4j;

/**
 * 配置Sa-Token
 * @author David唐
 * @createdate 2024年1月18日
 */
@Slf4j
@Configuration
public class SaTokenConfig {

	//定义系统鉴权拦截器（放到外层一点），越小越外层（低值优先）
	@Bean(index = -100) 
	public SaTokenInterceptor saTokenInterceptor() {
		return new SaTokenInterceptor()
				.addExclude("/test/**")
				.addExclude("/doc.html")
				.addExclude("/swagger-resources")
				.addExclude("/swagger/*")
				// 指定 [拦截路由] 与 [放行路由]
				.addInclude("/api/**")

				// 认证函数: 每次请求执行
				.setAuth(req -> {
					log.debug("=>satoken global authentication");
					SaRouter.match("/api/**", StpUtil::checkLogin);
					// 根据路由划分模块，不同模块不同鉴权
//					SaRouter.match("/user/**", r -> StpUtil.checkPermission("user"));
//					SaRouter.match("/admin/**", r -> StpUtil.checkPermission("admin"));
				});	
// David: 改用Solon统一异常处理GeneralExceptionInterceptor
// 异常处理函数：每次认证函数发生异常时执行此函数，包括注解异常
//				.setError(e -> {
//					return SoTakenExceptionHandler.handlerException(e);
//				});

//				// 前置函数：在每次认证函数之前执行
//				.setBeforeAuth(req -> {
//					// ---------- 设置一些安全响应头 ----------
//					SaHolder.getResponse()
//							// 服务器名称
//							.setServer("sa-server")
//							// 是否可以在iframe显示视图： DENY=不可以 | SAMEORIGIN=同域下可以 | ALLOW-FROM uri=指定域名下可以
//							.setHeader("X-Frame-Options", "SAMEORIGIN")
//							// 是否启用浏览器默认XSS防护： 0=禁用 | 1=启用 | 1; mode=block 启用, 并在检查到XSS攻击时，停止渲染页面
//							.setHeader("X-XSS-Protection", "1; mode=block")
//							// 禁用浏览器内容嗅探
//							.setHeader("X-Content-Type-Options", "nosniff");
//				});
	}

}
