package com.zut.gateway.auth;

import cn.dev33.satoken.context.SaHolder;
import cn.dev33.satoken.reactor.filter.SaReactorFilter;
import cn.dev33.satoken.router.SaRouter;
import cn.dev33.satoken.stp.StpUtil;
import cn.dev33.satoken.util.SaResult;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

/**
 * [Sa-Token 权限认证] 配置类 
 * @author click33
 */
@Configuration
public class SaTokenConfigure {
    // 注册 Sa-Token全局过滤器 
    @Bean
    public SaReactorFilter getSaReactorFilter() {
        return new SaReactorFilter()
            // 拦截地址 
            .addInclude("/**")    /* 拦截全部path */
            // 鉴权方法：每次访问进入 
            .setAuth(obj -> {
                System.out.println("-------- 前端访问path：" + SaHolder.getRequest().getRequestPath());
                // 登录校验 -- 拦截所有路由，并排除/auth/user/doLogin 用于开放登录
                SaRouter.match("/auth/**", "/auth/user/doLogin",r -> StpUtil.checkRole("normal_user1"));
                // 权限认证 -- 不同模块, 校验不同权限
                //登录就可以访问oss模块
                SaRouter.match("/oss/**",r->StpUtil.checkLogin());
                //只有拥有subject：add权限的才可以访问/subject/subject/add路径
                SaRouter.match("/subject/subject/add",r->StpUtil.checkPermission("subject:add"));
                //登录过的都可以访问/subject/**资源，若要添加题目则上面已经拦截
                SaRouter.match("/subject/**",r->StpUtil.checkLogin());

            });
    }
}
