package ve.lm.hrms_cy.Utils;

import com.fasterxml.jackson.databind.ObjectMapper;
import jakarta.servlet.FilterChain;
import jakarta.servlet.ServletException;
import jakarta.servlet.http.HttpServletRequest;
import jakarta.servlet.http.HttpServletResponse;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.web.authentication.WebAuthenticationDetailsSource;
import org.springframework.stereotype.Component;
import org.springframework.web.filter.OncePerRequestFilter;
import ve.lm.hrms_cy.Entity.Response.ResponseEntityCY;

import java.io.IOException;
import java.io.PrintWriter;
import java.util.Arrays;
import java.util.List;

@Component
public class JwtAuthenticationFilter extends OncePerRequestFilter {


    @Autowired
    private JwtUtil jwtUtil;

    private final List<String> allowedPaths = Arrays.asList(
            "/users/login",
            "/users/register",
            "/users/test01",
            "/users/captcha"


    );

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {


        String requestPath = request.getRequestURI();



        // 检查是否属于放行的路径
        if (allowedPaths.stream().anyMatch(path -> requestPath.contains(path))) {
            // 如果是放行的路径，直接继续处理请求
//            System.out.println("adsda  "+requestPath);
            filterChain.doFilter(request, response);
            return;
        }
        // 获取请求头中的 Authorization 字段中的 token
        String token = request.getHeader("Authorization");

        // 判断 token 是否存在且以 "Bearer " 开头
        if (token != null && token.startsWith("Bearer ")) {
            // 去除 "Bearer " 前缀，获取纯净的 token
            token = token.substring(7);

            // 验证 token 是否有效
            if (jwtUtil.isTokenValid(token)) {
                // 解析 token 获取用户名
                String username = jwtUtil.getUserNameFromToken(token);

                // 创建一个身份验证对象（这里暂时不传权限信息，可以根据实际需求添加）
                UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(username, null, null);

                // 设置额外的用户信息（如请求来源等），可省略
                authenticationToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));

                // 将认证信息设置到 Spring Security 的 SecurityContext 中
                SecurityContextHolder.getContext().setAuthentication(authenticationToken);

                // 继续请求的处理
                filterChain.doFilter(request, response);
            } else {
                // Token 无效或过期，返回自定义响应体
                ResponseEntityCY<String> responseEntityCY = new ResponseEntityCY<>("401", false, null, "登录已过期！");

                // 设置响应内容类型和状态码
                response.setContentType("application/json;charset=UTF-8");
                response.setStatus(HttpServletResponse.SC_UNAUTHORIZED);

                // 将响应体写入 HTTP 响应
                PrintWriter out = response.getWriter();
                out.print(new ObjectMapper().writeValueAsString(responseEntityCY));
                out.flush();
                out.close();
            }
        } else {
            // Token 不存在，返回自定义响应体


            ResponseEntityCY<String> responseEntityCY = new ResponseEntityCY<>("401", false, null, "未发现账户信息！");

            // 设置响应内容类型和状态码
            response.setContentType("application/json;charset=UTF-8");
            response.setStatus(HttpServletResponse.SC_UNAUTHORIZED);

            // 将响应体写入 HTTP 响应
            PrintWriter out = response.getWriter();
            out.print(new ObjectMapper().writeValueAsString(responseEntityCY));
            out.flush();
            out.close();
        }
    }
}


//@Component
//public class JwtAuthenticationFilter extends OncePerRequestFilter {
//
//    @Autowired
//    private JwtUtil jwtUtil;  // 引入 JwtUtil 类，用于处理 token 验证和解析
//    @Override
//    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
//        // 获取请求头中的 Authorization 字段中的 token
//        String token = request.getHeader("Authorization");
//
//        // 判断 token 是否存在且以 "Bearer " 开头
//        if (token != null && token.startsWith("Bearer ")) {
//            // 去除 "Bearer " 前缀，获取纯净的 token
//            token = token.substring(7);
//
//            // 验证 token 是否有效
//            if (jwtUtil.isTokenValid(token)) {
//                // 解析 token 获取用户名
//                String username = jwtUtil.getUsernameFromToken(token);
//
//                // 创建一个身份验证对象（这里暂时不传权限信息，可以根据实际需求添加）
//                UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(username, null, null);
//
//                // 设置额外的用户信息（如请求来源等），可省略
//                authenticationToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
//
//                // 将认证信息设置到 Spring Security 的 SecurityContext 中
//                SecurityContextHolder.getContext().setAuthentication(authenticationToken);
//            }
//        }
//
//        // 继续请求的处理
//        filterChain.doFilter(request, response);
//    }
//
//}

