package com.hsu.common.security.service;

import cn.hutool.core.lang.UUID;
import com.hsu.common.core.constants.CacheConstants;
import com.hsu.common.core.constants.JwtConstants;
import com.hsu.common.redis.service.RedisService;
import com.hsu.common.core.domain.LoginUser;
import com.hsu.common.core.utils.JwtUtils;
import io.jsonwebtoken.Claims;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Service;

import java.util.HashMap;
import java.util.Map;
import java.util.concurrent.TimeUnit;

/**
 * @Author Hsu琛君珩
 * @Date 2025-03-23 18:46
 * @Description
 * @Version: v1.0.0
 */
@Service
@Slf4j
public class TokenService {

    @Autowired
    private RedisService redisService;

    public String createToken(Long userId, String secret, Integer identity, String nickName, String headImage) {
        Map<String, Object> claims = new HashMap<>();
        String userKey = UUID.fastUUID().toString();
        claims.put(JwtConstants.LOGIN_USER_ID, userId);
        claims.put(JwtConstants.LOGIN_USER_KEY, userKey);
        String token = JwtUtils.createToken(claims, secret);
        // 第三方机制(Redis)存储敏感信息
        // 使用 string 数据结构
        // key 必须保证唯一，便于维护，统一前缀：login_token:userKey
        String tokenKey = getTokenKey(userKey);
        LoginUser loginUser = new LoginUser();
        loginUser.setIdentity(identity);
        loginUser.setNickName(nickName);
        loginUser.setHeadImage(headImage);
        // 过期时间 720min
        // key: tokenKey，value: loginUser
        redisService.setCacheObject(tokenKey, loginUser, CacheConstants.EXP, TimeUnit.MINUTES);
        return token;
    }

    // 延长token的有效时间，即延长Redis中存储的用于用户身份认证的敏感信息的有效时间
    // 这个是在身份认证之后、请求到达controller之前调用的
    // 我们写在拦截器里，请求执行顺序：filter过滤器->servlet->interceptor拦截器->controller，可以问问ai为什么写在这而不是别的地方
    public void extendToken(String token, String secret) {
        String userKey = getUserKey(token, secret);
        if (userKey == null) {
            return;
        }
        String tokenKey = getTokenKey(userKey);

        // 剩余180min时进行延长
        Long expire = redisService.getExpire(tokenKey, TimeUnit.MINUTES);
        if (expire != null && expire < CacheConstants.REFRESH_TIME) {
            redisService.expire(tokenKey, CacheConstants.EXP, TimeUnit.MINUTES);
        }
    }

    public LoginUser getLoginUser(String token, String secret) {
        String userKey = getUserKey(token, secret);
        if (userKey == null) {
            return null;
        }
        return redisService.getCacheObject(getTokenKey(userKey), LoginUser.class);
    }

    public boolean deleteLoginUser(String token, String secret) {
        String userKey = getUserKey(token, secret);
        if (userKey == null) {
            return false;
        }
        return redisService.deleteObject(getTokenKey(userKey));
    }

    private String getTokenKey(String userKey) {
        return CacheConstants.LOGIN_TOKEN_KEY + userKey;
    }

    private String getUserKey(String token, String secret) {
        Claims claims;
        // 因为前面是经过身份认证才到这里延长这个token有效时间的，所以理论上报错的概率很小
        try {
            claims = JwtUtils.parseToken(token, secret); // 获取令牌中信息，解析payload中信息，存储着用户的唯一标识信息
            if (claims == null) {
                log.error("解析token: {}, 出现异常, ", token);
                return null;
            }
        } catch (Exception e) {
            log.error("解析token: {}, 出现异常, ", token, e);
            return null;
        }
        // 通过Redis中存储的数据来控制JWT的过期时间
        return JwtUtils.getUserKey(claims); // 获取jwt中的key
    }

}
