package com.zoho.daliansheng.utils;


import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import lombok.extern.slf4j.Slf4j;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import javax.servlet.http.HttpServletRequest;
import java.util.Base64;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;

@Slf4j
public class JwtUtils {

    public static final String jwtId = "tokenId";       // 用于一次性token
    private static final String JWT_SECRET = "1234567890"; // jwt 加密解密密钥(可自行填写)
    public static final String TOKEN_HEADER = "Authorization"; //token请求头
    public static final String TOKEN_PREFIX = "Bearer ";//token前缀
    public static final long TOKEN_EXPIRED_TIME = 60 * 60 * 1000; // token 过期时间, 单位: 秒. 这个值表示 1小时
    public static final String HEADER_STRING = "Passport"; //配置token在http heads中的键值
    public static final String ROLE_CLAIMS = "role"; //角色权限声明

    /**
     * 创建JWT
     */
    public static String createJWT(Map<String, Object> claims, Long time) {
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS512; //指定签名的时候使用的签名算法，也就是header那部分，jjwt已经将这部分内容封装好了。
        Date now = new Date(System.currentTimeMillis());

        SecretKey secretKey = generalKey();
        long nowMillis = System.currentTimeMillis();//生成JWT的时间
        //下面就是在为payload添加各种标准声明和私有声明了
        JwtBuilder builder = Jwts.builder() //这里其实就是new一个JwtBuilder，设置jwt的body
                .setClaims(claims)          //如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
                .setId(jwtId)                  //设置jti(JWT ID)：是JWT的唯一标识，根据业务需要，这个可以设置为一个不重复的值，主要用来作为一次性token,从而回避重放攻击。
                .setIssuedAt(now)           //iat: jwt的签发时间
                .signWith(signatureAlgorithm, secretKey);//设置签名使用的签名算法和签名使用的秘钥
        if (time >= 0) {
            long expMillis = nowMillis + time;
            Date exp = new Date(expMillis);
            builder.setExpiration(exp);     //设置过期时间
        }
        return builder.compact();
    }


    /**
     * 验证jwt
     */
    public static Claims checkToken(String token) {
        //签名秘钥，和生成的签名的秘钥一模一样
        SecretKey key = generalKey();
        Claims claims;
        try {
            claims = Jwts.parser()  //得到DefaultJwtParser
                    .setSigningKey(key)         //设置签名的秘钥
                    .parseClaimsJws(token).getBody();
        } catch (Exception e) {
            claims = null;
        }//设置需要解析的jwt
        return claims;

    }

    /**
     * 由字符串生成加密key
     */
    public static SecretKey generalKey() {
        byte[] encodedKey = Base64.getEncoder().encode(JWT_SECRET.getBytes());
        return new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    }

    /**
     * 根据userId和openid生成token
     * 传入User实体类
     */
    public static String createToken(String userName,String password) {
        Map<String, Object> map = new HashMap<>();
        map.put("userName",userName);
        map.put("password", password);
        return createJWT(map, TOKEN_EXPIRED_TIME);
    }

    /**
     * 通过token获取用户Id
     *
     * @param request
     */
    public static Integer getUserId(HttpServletRequest request) {
        String token = request.getHeader("token");
        Claims claims = checkToken(token);

        if (claims != null) {
            return (Integer) claims.get("id");
        } else {
            return 0;
        }
    }


    //校验Token是否过期
    public static boolean isExpiration(String token) {
        SecretKey key = generalKey();
        Claims claims = Jwts.parser().setSigningKey(key).parseClaimsJws(token).getBody();
        return claims.getExpiration().before(new Date());
    }


}
