package cn.kgc.filter;

import cn.hutool.json.JSONUtil;
import cn.kgc.grace.result.GraceJSONResult;
import cn.kgc.utils.ExcludeProperties;
import cn.kgc.utils.IPUtil;
import cn.kgc.utils.RedisUtil;
import lombok.Data;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.core.io.buffer.DataBuffer;
import org.springframework.http.HttpStatus;
import org.springframework.http.server.reactive.ServerHttpResponse;
import org.springframework.stereotype.Component;
import org.springframework.util.AntPathMatcher;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import javax.annotation.Resource;
import java.nio.charset.StandardCharsets;
import java.util.List;
import java.util.concurrent.TimeUnit;

/**
 * @author wangyue
 * @version 1.0
 * 黑名单过滤器
 */
@Data
@Component
@SuppressWarnings("all")
public class BlackIpFilter implements Ordered, GlobalFilter {
    @Resource
    private ExcludeProperties excludeProperties;

    private static final AntPathMatcher matcher = new AntPathMatcher();

    @Value("${blackIp.timeInterval}")
    private long timeInterval;

    @Value("${blackIp.continueCounts}")
    private long continueCounts;

    @Value("${blackIp.limitTimes}")
    private long limitTimes;

    /**
     * 将错误信息封装到响应中
     */
    private Mono<Void> renderErrorMsg(ServerWebExchange exchange){
        //获得响应信息
        ServerHttpResponse response = exchange.getResponse();
        //设置响应状态码
        response.setStatusCode(HttpStatus.OK);
        //设置响应的格式是JSON格式的字符串
        response.getHeaders().add("Content-Type", "application/json;charset=utf-8");
        //设置响应信息
        String jsonStr = JSONUtil.toJsonStr(GraceJSONResult.errorMsg("您访问频率过快,请稍后再试"));
        //将响应信息写入到响应流中
        DataBuffer dataBuffer =
                response.bufferFactory().wrap(jsonStr.getBytes(StandardCharsets.UTF_8));
        return response.writeWith(Mono.just(dataBuffer));
    }

    @Resource
    private RedisUtil redisUtil;
    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        //如果某个IP地址访问A接口超过限流规则了只对IP地址访问的A接口限流。 （✔）
        //1 获取请求的ip地址,判断ip地址访问某个接口操作是否进入到黑名单中,如果在黑名单中对IP地址访问的接口限流。
        //(0) 获得客户端的ip地址
        String clientIp=IPUtil.getIP(exchange.getRequest());
        //(1) 获得客户端访问的接口地址
        String path=exchange.getRequest().getPath().toString();
        //(2) ip地址访问的接口是否已经在黑名单 blackKey= black:127.0.0.1:/sass/passport/getQRToken
        String blackKey="black:"+clientIp+":"+path;
        if(redisUtil.hasKey(blackKey)){
            //如果在黑名单中,直接限流。
            return renderErrorMsg(exchange);
        }
        //(3)判断访问的接口是否需要限流
        //需要限流的接口
        List<String> ipLimitUrls = excludeProperties.getIpLimitUrls();
        //如果用户访问的接口地址只要有一个在需要限流的接口范围内,需要进行限流。
        boolean result= ipLimitUrls.stream().anyMatch(url->matcher.match(url,path));
        if(!result){
            //如果用户访问的接口不在需要限流的接口范围内请求直接放行。
            return chain.filter(exchange);
        }
        //2如果在接口限流的范围之内,进行限流。
        String limitKey="limit:"+clientIp+":"+path;
        //统计IP地址访问访问接口的次数。次数+1。
        long limitCount=redisUtil.increment(limitKey);
        //如果IP地址是第一次访问此接口,设置下过期时间。
        if(limitCount==1) {
            redisUtil.expire(limitKey,timeInterval, TimeUnit.SECONDS);
        }
        //3 如果IP地址访问接口超过了限流次数
        if(limitCount>continueCounts){
            // 需要将IP地址访问接口的操作放到黑名单中。设置下过期时间。
            redisUtil.set(blackKey,"",limitTimes,TimeUnit.SECONDS);
        }
        return chain.filter(exchange);
    }

    @Override
    public int getOrder() {
        return 0;
    }
}
