package rinpu.springtest.service.web;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.security.Keys;
import jakarta.annotation.Resource;
import jakarta.servlet.http.HttpServletRequest;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.stereotype.Component;
import rinpu.springtest.config.constants.CacheConstants;
import rinpu.springtest.config.constants.Constants;
import rinpu.springtest.config.web.config.RedisCache;
import rinpu.springtest.mapper.UserMapper;
import rinpu.springtest.pojo.entity.SecurityUser;
import rinpu.springtest.utils.StringUtils;

import javax.crypto.SecretKey;
import java.nio.charset.StandardCharsets;
import java.util.HashMap;
import java.util.Map;
import java.util.UUID;
import java.util.concurrent.TimeUnit;

/**
 * @Author Rin_pu
 * @Date 2025/9/19 20:33
 * @Description TokenService token
 */
// todo 添加redis功能
@Slf4j
@Component
public class TokenService {

    protected static final long MILLIS_SECOND = 1000;
    protected static final long MILLIS_MINUTE = 60 * MILLIS_SECOND;
    // 令牌自定义标识
    @Value("${token.header}")
    private String header;
    // 令牌秘钥
    @Value("${token.secret}")
    private String secret;
    // 令牌有效期（默认30分钟）
    @Value("${token.expireTime}")
    private int expireTime;
    @Autowired
    private UserMapper userMapper;
    @Resource
    private RedisCache redisCache;

    public SecurityUser getLoginUser(HttpServletRequest request) {
        // todo
        String token = getToken(request);
        if (StringUtils.isNotEmpty(token)) {
            try {
                Claims claims = parseToken(token);
                String uuid = (String) claims.get(Constants.LOGIN_USER_KEY);
                String userKey = this.getTokenKey(uuid);
                SecurityUser user = redisCache.getCacheObject(userKey);
                return user;
            } catch (Exception e) {
                log.error("获取用户异常:{}", e.getMessage());
            }
        }
        return null;
    }

    /**
     * 生成jwt
     * 使用Hs256算法, 私匙使用固定秘钥
     *
     * @param user 用户信息
     * @return token
     */
    public String createToken(SecurityUser user) {
        // 设置token对应redis的id
        String token = UUID.randomUUID().toString();
        user.setToken(token);
        this.refreshToken(user);
        Map<String, Object> claims = new HashMap<>();
        claims.put(Constants.LOGIN_USER_KEY, user);
        claims.put(Constants.JWT_USERNAME, user.getUser().getUsername());
        return this.createToken(claims);
    }

    /**
     * 验证令牌有效期，相差不足20分钟，自动刷新缓存
     *
     * @param loginUser 登录信息
     * @return 令牌
     */
    public void verifyToken(SecurityUser loginUser) {
        long expireTime = loginUser.getExpireTime();
        long currentTime = System.currentTimeMillis();
        if (expireTime - currentTime <= expireTime * MILLIS_MINUTE) {
            refreshToken(loginUser);
        }
    }

    /**
     * 刷新令牌有效时间
     *
     * @param user 登录信息
     */
    public void refreshToken(SecurityUser user) {
        user.setLoginTime(System.currentTimeMillis());
        user.setExpireTime(user.getLoginTime() + expireTime * MILLIS_MINUTE);
        String userKey = this.getTokenKey(user.getToken());
        redisCache.setCacheObject(userKey, user, expireTime, TimeUnit.MINUTES);
    }

    /**
     * 生成jwt
     * 使用Hs256算法, 私匙使用固定秘钥
     *
     * @param claims 设置的信息
     * @return token
     */
    public String createToken(Map<String, Object> claims) {
        // 使用 SecretKeySpec 创建密钥
        SecretKey key = Keys.hmacShaKeyFor(secret.getBytes(StandardCharsets.UTF_8));
        // 设置jwt的body
        return Jwts.builder()
                // 如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
                .setClaims(claims)
                // 设置签名使用的签名使用的秘钥和签名算法
                .signWith(key, SignatureAlgorithm.HS256)
                .compact();
    }

    /**
     * Token解密
     *
     * @param token 加密后的token
     * @return
     */
    public Claims parseToken(String token) {
        SecretKey key = Keys.hmacShaKeyFor(secret.getBytes(StandardCharsets.UTF_8));
        // 得到DefaultJwtParser
        // 设置签名的秘钥
        // 设置需要解析的jwt
        return Jwts.parserBuilder()
                // 设置签名的秘钥
                .setSigningKey(key)
                .build()
                // 设置需要解析的jwt
                .parseClaimsJws(token)
                .getBody();
    }

    /**
     * 获取请求token
     *
     * @param request
     * @return token
     */
    public String getToken(HttpServletRequest request) {
        String token = request.getHeader(header);
        if (StringUtils.isNotEmpty(token) && token.startsWith("Bearer ")) {
            token = token.replace("Bearer ", "");
        }
        return token;
    }

    private String getTokenKey(String uuid) {
        return CacheConstants.LOGIN_TOKEN_KEY + uuid;
    }
}
