package com.microservice.core.utils;

import com.auth0.jwt.JWT;
import com.auth0.jwt.exceptions.JWTDecodeException;
import com.auth0.jwt.interfaces.DecodedJWT;
import com.microservice.core.constant.CacheConstants;
import com.microservice.core.constant.TokenConstants;
import com.microservice.core.redis.service.RedisService;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.security.Keys;
import jakarta.annotation.Resource;
import lombok.extern.slf4j.Slf4j;
import org.springframework.stereotype.Component;

import javax.crypto.SecretKey;
import java.nio.charset.StandardCharsets;
import java.sql.Timestamp;
import java.time.LocalDateTime;
import java.util.Date;
import java.util.Map;


/**
 * jwt工具类
 */

@Component
@Slf4j
public class JwtUtil {

    @Resource
    private RedisService redisService;

    // 密钥
    private static final String SECRET = TokenConstants.SECRET;
    // 过期时间,这个时间是JWT生成token的有效期时间,单位是分钟,过期后token失效
    // 这个过期时间是JWT管理的一个token最长时间，为一周，实际当中可以使用redis来设置有效期
    // .expiration(Timestamp.valueOf(tokenExpirationTime))这个可以舍弃不要，因为token的过期时间已经由redis来管理
    // 当然也可以同时保留作为最后的失效控制手段，JWT自带的失效时间在每次请求时都会自己校验是否过期不用人为判断
    private static final long EXPIRE = 7 * 24 * 60;
    // 请求头key
    public static final String HEADER = TokenConstants.AUTHENTICATION;

    /**
     * 生成jwt token
     */
    public String generateAccessToken(Map<String, Object> claims, String username) {
        SecretKey signingKey = Keys.hmacShaKeyFor(SECRET.getBytes(StandardCharsets.UTF_8));
        //过期时间
        LocalDateTime tokenExpirationTime = LocalDateTime.now().plusMinutes(EXPIRE);
        return Jwts.builder()
                .signWith(signingKey, Jwts.SIG.HS512)
                .header().add("typ", "JWT").and()
                .issuedAt(Timestamp.valueOf(LocalDateTime.now()))
                .subject(username)
                .expiration(Timestamp.valueOf(tokenExpirationTime))
                .claims(claims)
                .compact();
    }

    /**
     * 解析token获取Claims
     */
    public Claims getClaimsByAccessToken(String token) {
        SecretKey signingKey = Keys.hmacShaKeyFor(SECRET.getBytes(StandardCharsets.UTF_8));
        return Jwts.parser()
                .verifyWith(signingKey)
                .build()
                .parseSignedClaims(token)
                .getPayload();
    }

    /**
     * 检查token是否过期
     *
     * @return true：过期
     */
    public boolean isTokenExpired(Date expiration) {
        return expiration.before(new Date());
    }

    /**
     * 获得token中的自定义信息,一般是获取token的username，无需secret解密也能获得
     */
    public String getClaimFiled(String accessToken, String filed) {
        try {
            DecodedJWT jwt = JWT.decode(accessToken);
            return jwt.getClaim(filed).asString();
        } catch (JWTDecodeException e) {
            log.error("JwtUtil获取Claim发生错误: ", e);
            return null;
        }
    }

    /**
     * 获取token,当token有前缀Bearer时，去除前缀
     */
    public String getTokenReplacePrefix(String token) {
        if (StringUtils.isNotEmpty(token)) {
            assert token != null;
            if (token.startsWith(TokenConstants.PREFIX)) {
                token = token.replaceFirst(TokenConstants.PREFIX, StringUtils.EMPTY);
            }
        }
        return token;
    }

    /**
     * 获取缓存key
     */
    public String getLoginUserKey(String userLoginUniqueKey) {
        return CacheConstants.LOGIN_USER_KEY_PREFIX + userLoginUniqueKey;
    }

    /**
     * 用户登出时，删除redis中的token标识
     */
    public void logout(String loginRequestToken) {
        redisService.deleteObject(getLoginUserKey(loginRequestToken));
    }
}
