package com.javasm.config;

import com.javasm.filter.JwtAuthenticationTokenFilter;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.config.http.SessionCreationPolicy;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

/**
 * @Author：MoDebing
 * @Version：1.0
 * @Date：2022-09-01-17:30
 * @Description: springsecurity安全处理过滤器 通俗的说这个过滤器就是安全框架过滤器链的第一道门槛，用来做身份认证的
 */
@Configuration
@EnableGlobalMethodSecurity(prePostEnabled = true) // 开启注解设置权限功能
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    //// 这是web的过滤器，我们在认证之前先对请求作处理
    private JwtAuthenticationTokenFilter authenticationTokenFilter;
    //
    //// springsecurity自带的授权失败异常处理机制
    //
    //private AuthenticationDeniedHandler authenticationDeniedHandler;


    // springsecurity自带的认证失败异常处理机制
    //private AuthenticationEntryHandler authenticationEntryHandler;



    // 创建BCryptEncoder注入容器当中
    @Bean
    public BCryptPasswordEncoder bCryptPasswordEncoder(){
        return new BCryptPasswordEncoder();
    }


    // 重写认证相关的方法
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                //关闭csrf，前后端分离项目可以把它给关闭掉
                .csrf().disable()
                //不通过Session获取SecurityContext
                // 因为如果是前后端分离，那前后端就是两个不同的域，跨域之后session就不生效了
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
                .and()
                .authorizeRequests()

                // 基于web路径的授权方式，在该路径下查看是否有normal权限，没有则拦截
                //.antMatchers("user/*").hasAuthority("normal")

                // 对于登录接口 允许匿名访问(就是你不携带token的时候可以访问，但是携带token的时候反而不能访问了)
                .antMatchers("/user/login").anonymous()
                // 该路径下允许访问
                //.antMatchers("/hello").permitAll()
                // 除上面外的所有请求全部需要鉴权认证
                .anyRequest().authenticated();

        // 把我们实现的过滤器放到springsecurity框架的过滤器链当中，而且要放在UsernamePasswordAuthenticationFilter之前，
        //因为首先进来先执行我们的自定义的过滤器，看有没有登陆过，有没有权限，再进行用户名密码等一系列的校验
        http.addFilterBefore(authenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);

        // 配置异常处理器 (其实使用{全局异常处理+自定义异常}的方式也可以实现认证和授权异常处理)
        //http.exceptionHandling()
        //        // 配置认证失败处理
        //        .authenticationEntryPoint(authenticationEntryHandler)
        //        // 配置授权失败处理
        //        .accessDeniedHandler(authenticationDeniedHandler);

        // 允许跨域
        http.cors();
    }

    // 把AuthenticationManager 对象放到spring容器当中
    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }
}
