package top.goldenyear.porpoise.framework.security.core.filter;

import cn.dev33.satoken.context.SaHolder;
import cn.dev33.satoken.solon.integration.SaTokenFilter;
import top.goldenyear.porpoise.common.core.exception.ServiceException;
import top.goldenyear.porpoise.common.core.exception.enums.GlobalErrorCode;

/**
 * @author airhead
 */
// @Component(tag = "appApi", index = 1)
public class AppAuthFilter extends SaTokenFilter {
  public AppAuthFilter() {
    this.addInclude("/app-api/**")
        .addExclude("/favicon.ico")
        // 认证函数: 每次请求执行
        .setAuth(
            r -> {
              System.out.println("---------- sa全局认证");
              //              SaRouter.match("/app-api/**", StpAppUtil::checkLogin);
            })

        // 异常处理函数：每次认证函数发生异常时执行此函数
        .setError(
            e -> {
              System.out.println("---------- sa全局异常 ");
              return new ServiceException(GlobalErrorCode.INTERNAL_SERVER_ERROR);
            })

        // 前置函数：在每次认证函数之前执行
        .setBeforeAuth(
            r -> {
              // ---------- 设置一些安全响应头 ----------
              SaHolder.getResponse()
                  // 服务器名称
                  .setServer("sa-server")
                  // 是否可以在iframe显示视图： DENY=不可以 | SAMEORIGIN=同域下可以 | ALLOW-FROM uri=指定域名下可以
                  .setHeader("X-Frame-Options", "SAMEORIGIN")
                  // 是否启用浏览器默认XSS防护： 0=禁用 | 1=启用 | 1; mode=block 启用, 并在检查到XSS攻击时，停止渲染页面
                  .setHeader("X-Frame-Options", "1; mode=block")
                  // 禁用浏览器内容嗅探
                  .setHeader("X-Content-Type-Options", "nosniff");
            });
  }
}
