package com.xxxx.server.service.impl;

import com.baomidou.mybatisplus.core.conditions.query.QueryWrapper;
import com.xxxx.server.utils.AdminUtils;
import com.xxxx.server.config.security.component.JwtTokenUtil;
import com.xxxx.server.mapper.AdminRoleMapper;
import com.xxxx.server.mapper.RoleMapper;
import com.xxxx.server.pojo.Admin;
import com.xxxx.server.mapper.AdminMapper;
import com.xxxx.server.pojo.AdminRole;
import com.xxxx.server.pojo.RespBean;
import com.xxxx.server.pojo.Role;
import com.xxxx.server.service.IAdminService;
import com.baomidou.mybatisplus.extension.service.impl.ServiceImpl;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.core.userdetails.UserDetails;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Service;
import org.springframework.transaction.annotation.Transactional;
import org.springframework.util.StringUtils;

import javax.annotation.Resource;
import javax.servlet.http.HttpServletRequest;
import java.util.HashMap;
import java.util.List;
import java.util.Map;

/**
 * <p>
 *  服务实现类
 * </p>
 *
 * @author huyelin
 * @since 2022-01-12
 */
@Service
public class AdminServiceImpl extends ServiceImpl<AdminMapper, Admin> implements IAdminService {
    //注入mapper
    @Autowired
    @Resource
    private AdminMapper adminMapper;
    //登录的方法：
    @Autowired
    private UserDetailsService userDetailsService;
    //加密密码的工具
    @Autowired
    private PasswordEncoder passwordEncoder;
    //Jwt
    @Autowired
    private JwtTokenUtil jwtTokenUtil;
    //获取token的头部信息： 去application.yml获取头部
    @Value("${jwt.tokenHead}")
    private String tokenHead;

    @Autowired
    private RoleMapper roleMapper;

    @Autowired
    private RedisTemplate redisTemplate;

    /**
     * 登录之后返回token
     * @param
     * @param username
     * @param password
     * @param code
     * @return
     *
     * 验证码code是用户通过session传给我们的，我们需要进行校验。
     * 我们开始生成了验证码，放到了session里面，现在需要从session中获取
     */
    @Override
    public RespBean login(String username, String password, String code, HttpServletRequest request) {
        /**
         * code:是从前端获取的验证码
         * captcha：是从请求携带的session中获取的。
         */
        String captcha =(String) request.getSession().getAttribute("captcha");
        //判断用户输入的验证码是空的？ 是-》为true  。或者 equalsIgnoreCase比较是否一样。忽略大小写错误。
        if(StringUtils.isEmpty(code) || !captcha.equalsIgnoreCase(code)){
            return RespBean.error("验证码错误，请重新输入");
        }
        //security主要是通过：UserDetailsService里面的username来实现登录的
        //将浏览器传过来的username，放进去。 返回的是userDetails用户详细信息（账号、密码、权限等等）
        UserDetails userDetails = userDetailsService.loadUserByUsername(username);

        //判断传过来的username是否为空 或者 用matches：判断用户输入的密码  和  数据库中的密码是否一致
        if(null == userDetails || !passwordEncoder.matches(password,userDetails.getPassword())){
            //System.out.println(password+"============>>"+userDetails.getPassword());
            //1234============>>$2a$10$LMlC1rb8Xi4I7RKz6u.CSuhQCBEFxHe9H6mtnAXCnJgYb0O3UoMZa
            return RespBean.error("用户名或者密码不正确");
        }
        //判断是否禁用
        if(!userDetails.isEnabled()){
            return RespBean.error("账号被禁用,请联系管理员！");
        }
        /**
         * 更新security登录用户对象
         * 参数：userDetails,凭证密码null,权限列表
         *
         * security的全局里面
         *
         */
        //(从数据库查询的用户信息，密码、权限列表)
        UsernamePasswordAuthenticationToken authentication= new UsernamePasswordAuthenticationToken
                (userDetails,null,userDetails.getAuthorities());
        //security全局。 上下文持有人
        SecurityContextHolder.getContext().setAuthentication(authentication);

        /**
         * 生成token返回给前端
         * 如果以上都没有进入判断，说明用户和密码是正确的：就可以拿到jwt令牌了：
         * 根据用户信息生成令牌
         */
        // 把用户的信息给了JwtTokenUtil 会生成token
        String token = jwtTokenUtil.generateToken(userDetails);
        //有了token，就用map返回：
        Map<String,String> tokenMap=new HashMap<>();
        //将token返回去
        tokenMap.put("token",token);
        //头部信息也返回去前端，让他放在请求头里面
        tokenMap.put("tokenHead",tokenHead);
        return RespBean.success("登陆成功",tokenMap);
    }


    /**
     * 根据用户名获取对象
     * @param username
     * @return
     * 自动注入Mapper 因为去数据库查询了：
     */
    @Override
    public Admin getAdminByUserName(String username) {
        /*
         * 查询一个（泛型是admin。equals（提示：表的字段"username"：username));
         * 1.用户名去匹配
         * 2.账户是否禁用
         */
        return adminMapper.selectOne(new QueryWrapper<Admin>().eq("username",username));
               // .eq("enabled",true));
    }
    /**
     * 根据用户id获取权限列表
     * @param adminId
     * @return
     */
    @Override
    public List<Role> getRoles(Integer adminId) {
        return roleMapper.getRoles(adminId);
    }

    /**
     * 获取所有操作员
     * @param keywords
     * @return
     * 由于不能显示，当前登录的用户操作员。
     * 所有传入：1.keywords 2.当前登录的用户id
     */
    @Override
    public List<Admin> getAllAdmins(String keywords) {
        return adminMapper.getAllAdmins(AdminUtils.getCurrentAdmin().getId(),keywords);
    }

    /**
     * 更新操作员角色
     * @param adminId
     * @param rids
     * @return
     */
    @Autowired
    private AdminRoleMapper adminRoleMapper;

    @Override
    @Transactional
    public RespBean updateAdminRole(Integer adminId, Integer[] rids) {
        //1.删除该用户的所有角色：
        adminRoleMapper.delete(new QueryWrapper<AdminRole>().eq("adminId",adminId));
        // 正确做法：删除redis菜单：
        this.redisTemplate.delete("menu_"+adminId);
        // 2.从新添加该用户的所有新角色
        Integer result = adminRoleMapper.updateAdminRole(adminId, rids);
        if (rids.length == result){
            //受影响的行数是一样的，说明添加成功了
            return RespBean.success("更新成功");
        }
        return RespBean.error("更新失败");
    }

    /**
     * 更新用户密码
     *
     * @param oldPass
     * @param pass
     * @param adminId
     * @return
     */
    @Override
    public RespBean updatePassword(String oldPass, String pass, Integer adminId) {
        // 根据前端传过来的id，去数据库查询该用户的信息
        Admin admin = adminMapper.selectById(adminId);
        // 创建 加密方式
        BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
        // matches方法用来比较  用户传过来的旧密码 和 数据库中的密码  是否相同
        if (encoder.matches(oldPass, admin.getPassword())) {
            // 如果相同则把用户的新密码，加密后写入到数据库中。
            admin.setPassword(encoder.encode(pass));
            int result = adminMapper.updateById(admin);
            if (1 == result) {
                return RespBean.success("更新成功!");
            }
        }
        return RespBean.error("更新失败!");
    }

    /**
     * 更新用户头像
     *
     * @param url 将图片放入FastDFS中，会生成一个URL地址
     * @param id 前端传过来的用户id
     * @param authentication 权限
     * @return
     */
    @Override
    public RespBean updateAdminUserFace(String url, Integer id, Authentication authentication) {
        //根据前端传过来的用户id， 到数据库中查出用户的信息
        Admin admin = adminMapper.selectById(id);
        // 将URL放入实体类中的userFace
        admin.setUserFace(url);
        // 把该用户的所有信息【包括头像的URL】存入 数据库 中。
        int result = adminMapper.updateById(admin);
        if (1==result){
            Admin principal = (Admin) authentication.getPrincipal();
            principal.setUserFace(url);
            //更新Authentication
            SecurityContextHolder.getContext().setAuthentication(new UsernamePasswordAuthenticationToken(admin, authentication.getCredentials(),authentication.getAuthorities()));
            return RespBean.success("更新成功!",url);
        }
        return RespBean.error("更新失败!");
    }

}
