package com.zzyl.utils;

import cn.hutool.core.date.DateField;
import cn.hutool.core.date.DateUtil;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;

import java.nio.charset.StandardCharsets;
import java.util.Date;
import java.util.Map;

public class JwtUtil {
	/**
	 * 生成jwt
	 * 使用Hs256算法, 私匙使用固定秘钥
	 * @param secretKey  jwt秘钥
	 * @param dateOffset jwt过期时间(小时)
	 * @param claims     设置的信息
	 * @return
	 */
	public static String createJWT(String secretKey, int dateOffset, Map<String, Object> claims) {
		// 指定签名的时候使用的签名算法，也就是header那部分
		SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
		
		// 设置jwt的body
		JwtBuilder builder = Jwts.builder()
				// 如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
				.setClaims(claims)
				// 设置签名使用的签名算法和签名使用的秘钥
				.signWith(signatureAlgorithm, secretKey.getBytes(StandardCharsets.UTF_8))
				// 设置过期时间
				.setExpiration(DateUtil.offset(new Date(), DateField.HOUR_OF_DAY, dateOffset));
		
		return builder.compact();
	}
	
	/**
	 * Token解密
	 * @param secretKey jwt秘钥 此秘钥一定要保留好在服务端, 不能暴露出去, 否则sign就可以被伪造, 如果对接多个客户端建议改造成多个
	 * @param token     加密后的token
	 * @return
	 */
	public static Claims parseJWT(String secretKey, String token) {
		try {
			// 得到DefaultJwtParser
			Claims claims = Jwts.parser()
					// 设置签名的秘钥
					.setSigningKey(secretKey.getBytes(StandardCharsets.UTF_8))
					// 设置需要解析的jwt
					.parseClaimsJws(token).getBody();
			return claims;
		} catch (Exception e) {
//            throw new AccessDeniedException("没有权限,请登录");
			throw new RuntimeException("没有权限,请登录");
		}
	}
	
}
