package com.springboot.mail.conf;

import cn.dev33.satoken.interceptor.SaInterceptor;
import cn.dev33.satoken.router.SaRouter;
import cn.dev33.satoken.stp.StpUtil;
import com.springboot.mail.common.constant.RoleEnum;
import com.springboot.mail.util.SystemOSUtil;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.CorsRegistry;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.ResourceHandlerRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;

/**
 * Sa-token 路由拦截 权限校验。
 * 作用于哪些接口路径会被用于权限验证。
 * 但是必须要有 sa-token的注解才可拦截。
 * <p>
 * 注意:
 * 因为 Sa-token 可以从 header、cookie、请求体 中获取 token，
 * 所以每次接口测试接口时，权限验证得确保这三部分地方都没有 token。【具体位置得看配置】
 */
@Configuration
public class SaTokenConfigure implements WebMvcConfigurer {

    // 注册Sa-Token的注解拦截器，打开注解式鉴权功能
    @Override
    public void addInterceptors(InterceptorRegistry registry) {

        // 注册 Sa-Token 拦截器，定义详细认证规则
        registry.addInterceptor(new SaInterceptor(handler -> {
            // 指定一条 match 规则
            SaRouter
                    .match("/**")    // 拦截的 path 列表，可以写多个 */
                    .notMatch("/user/register")        // 排除掉的 path 列表，可以写多个
                    .notMatch("/user/login")        // 排除掉的 path 列表，可以写多个
                    .notMatch("/multimedia/**", "/upload/**")        // 排除掉的 多媒体路径【包含图片，视频】 列表，可以写多个
                    .notMatch("/", "/index", "/index.html", "/login", "/Login")
                    .notMatch("/email/**")
//                    .notMatch("/picture/**")        // 排除掉的 path 列表，可以写多个
                    .check(r -> StpUtil.checkLogin());        // 要执行的校验动作，可以写完整的 lambda 表达式

            // 根据路由划分模块，不同模块不同鉴权。
            SaRouter.match("/admin/**", r -> StpUtil.checkPermission(RoleEnum.ADMIN.toString()));
            SaRouter.match("/student/**", r -> StpUtil.checkPermission(RoleEnum.STUDENT.toString()));
            SaRouter.match("/teacher/**", r -> StpUtil.checkPermission(RoleEnum.TEACHER.toString()));
            SaRouter.match("/parents/**", r -> StpUtil.checkPermission(RoleEnum.PARENTS.toString()));
            // 登录后才能查看。
            SaRouter.match("/x-multimedia/**", r -> StpUtil.checkLogin());
        })).addPathPatterns("/**")
                .excludePathPatterns("/doc.html", "/swagger-ui.html", "/swagger-resources/**", "/webjars/**", "/v2/api-docs")
                .excludePathPatterns("/html/**", "/js/**", "/css/**", "/fonts/**", "/assets/**","/img/**")
                .excludePathPatterns("/favicon.ico")
                .excludePathPatterns("/upload/**")
//                .excludePathPatterns("/error/**")
        ;
    }

    @Override
    public void addCorsMappings(CorsRegistry registry) {
        registry.addMapping("/**")
//                .allowedOriginPatterns("*")
                .allowedOrigins("*")
                .allowCredentials(true)
                .allowedMethods("GET", "POST", "DELETE", "PUT")
                .maxAge(3600)
                .exposedHeaders();
    }

    //springboot2.x 静态资源在自定义拦截器之后无法访问的解决方案
    @Override
    public void addResourceHandlers(ResourceHandlerRegistry registry) {

//        registry.addResourceHandler("/**") //代表以什么样的请求路径访问静态资源
//                .addResourceLocations("classpath:/static/")
//                .addResourceLocations("classpath:/templates/");

//        System.out.println("SystemOSUtil.getFilePath() = " + SystemOSUtil.getFilePath());
        // file: 当前项目根目录, 映射到真实的路径下的 uploadPath(变量)目录下
        registry.addResourceHandler("/upload/**").addResourceLocations("file:" + SystemOSUtil.getFilePath());
    }

}