package com.example.emos.wx.config.shiro;

import cn.hutool.core.util.StrUtil;
import com.auth0.jwt.exceptions.TokenExpiredException;
import org.apache.http.HttpStatus;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.web.filter.authc.AuthenticatingFilter;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.context.annotation.Scope;
import org.springframework.data.redis.core.RedisTemplate;
import org.springframework.stereotype.Component;
import org.springframework.web.bind.annotation.RequestMethod;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.concurrent.TimeUnit;

/*拦截器*/
@Component/**被springboot发现的*/
//告诉spring，这是多例，否则数据出现问题单例对象，保存数据的是偶出现问题只会创建一个对象，加上注解，多例对象，
@Scope("prototype")
/**
 * 我们定义OAuth2Filter类拦截所有的HTTP请求（客户端的），以及HTTP相应（服务端）
 * 双向拦截
 *
 * 一方面它会把客户端发过来的请求中的Token字符串提取出来，封装成对象交给Shiro框架;
 * 另一方面，它会检查Token的有效性。如果Token过期，那么会生成新的Token，分别存储在ThreadLocalToken和Redis中。
 *
 * 之所以要把新令牌保存到ThreadLocalToken里面，是因为要向AOP切面类传递这个新令牌。
 * 虽然OAuth2Filter中有doFilterInternal()方法，我们可以得到响应并且写入新令牌。
 * 但是这样非常麻烦，首先我们要通过IO流读取响应中的数据，然后还要把数据解析成JSON对象，最后再放入这个新令牌。
 * 这也是为什么ThreadLocalToken的媒介作用，*/
public class OAuth2Filter2_拦截HTTP请求_提取TOKEN给SHIRO_检查TOKEN有效性_ extends AuthenticatingFilter {
    @Autowired
    private ThreadLocalToken_过滤器Filter和AOP之间传递token threadLocalToken过滤器和AOP之间传递token;//ThreadLocalToken媒介，过滤器和AOP传递token

    /*考察的一个知识点，从xml文件中获取属性文件的属性值。*/
    @Value("${emos.jwt.cache-expire}")
    private int cacheExpire;//缓存过期时间值输入

    @Autowired
    private JwtUtil_根据ID生成_解密获ID_验证TOKEN jwtUtil生成解密验证TOKEN;//jwt对象，生成、验证令牌需要用到

    @Autowired
    private RedisTemplate redisTemplate;//redis对象，对redis对象读写操作，把redis传入threadLocalToken和redis

    /*方法覆盖，createToken方法，请求（客户端）中获取令牌字符串，封装成对象，以后交给shiro对象使用，去验证授权，*/

    /**
     * 拦截请求之后，把令牌字符串封装成令牌对象
     * createToken从客户端的请求中获取令牌字符串，然后封装成令牌对象OAuth2Token，交给shiro框架去处理。
     */
    @Override
    protected AuthenticationToken createToken(ServletRequest request, ServletResponse response) throws Exception {
        HttpServletRequest req = (HttpServletRequest) request;//从ServletRequest强制转换成HttpServletRequest
        String token = getRequestToken(req);//从HttpServletRequest    请求中获取里面的token请求
        if (StrUtil.isBlank(token)) {//如果获取到的token中是空值的而且是空字符串，则返回null即可结束，否则继续
            return null;
        } else {

        }
        /*从抽象请求中获取令牌字符串，然后将字符串交给OAuth2Token方法，OAuth2Token会把令牌字符串封装成对象。*/
        return new OAuth2Token4_将客户端发送的令牌TOKEN封装成对象(token);
    }


    /**拦截请求，判断请求是否需要被shiro处理，返回值是boolean，*/
    /**ajax提交的application、json数据请求时候，会发出option请求，这里放行options请求，不需要让shiro处理*/
    @Override
    protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
        HttpServletRequest req = (HttpServletRequest) request;//请求转换
        if (req.getMethod().equals(RequestMethod.OPTIONS.name())) {//判断是不是options请求
            return true;
        } else {
        }
        return false;
    }


    /**
     * 该方法用于     处理所有应该被Shiro处理的请求
     */
    /*处理所有应该被shiro处理的请求*/
    /*onAccessDenied 方法
     设置响应的字符集，和响应的请求头。setHeader方法用来设置跨域请求。*/
    @Override
    protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
        /*分别强制转换请求   和   相应*/
        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse resp = (HttpServletResponse) response;
        resp.setContentType("text/html");
        resp.setCharacterEncoding("UTF-8");
        /*这两行是允许跨域的意思，允许跨域请求，前后端分离项目*/
        resp.setHeader("Access-Control-Allow-Credentials", "true");
        resp.setHeader("Access-Control-Allow-Origin", req.getHeader("Origin"));

        /*用之前一般都先清空内容，来刷新令牌*/
        threadLocalToken过滤器和AOP之间传递token.clear();

        /*然后验证令牌是否过期。
        如果验证出现问题，就会抛出异常。
        通过捕获异常，就知道是令牌有问题，还是令牌过期了。
        JWTDecodeException 是内容异常。

        通过redisTemplate的hasKey查询Redis是否存在令牌。
        如果存在令牌，就删除老令牌，重新生成一个令牌，给客户端。
        executeLogin方法，让shiro执行realm类。*/
        /*获取请求里面的token*/
        String token = getRequestToken(req);
        /*判断token是否是空字符串*/
        if (StrUtil.isBlank(token)) {
            resp.setStatus(HttpStatus.SC_UNAUTHORIZED);//    int SC_UNAUTHORIZED = 401;
            resp.getWriter().print("无效的令牌");
            return false;
        } else {

        }
        try {
            /*验证拿到的token，如果有令牌，令牌可能是有效的，或者是过期的，或者空的没有创建过的*/
            jwtUtil生成解密验证TOKEN.verifierToken(token);
        } catch (TokenExpiredException e) {
            /*TokenExpiredException,token在redis中存在，客服端的token发送来的是过期的
            redis里面的没有过期，就删除token，获取userid，创建该id的token，创建新的token*/
            if (redisTemplate.hasKey(token)) {
                redisTemplate.delete(token);
                //根据jwtUtil.getUserId，通过token反向获取id
                int userId = jwtUtil生成解密验证TOKEN.getUserId(token);
                /*生成新的令牌*/
                token = jwtUtil生成解密验证TOKEN.createToken(userId);
                /*redis中存令牌*/
                redisTemplate.opsForValue().set(token, userId + "", cacheExpire, TimeUnit.DAYS);
                /*threadLocalToken也存令牌，这样就刷新了令牌*/
                threadLocalToken过滤器和AOP之间传递token.setToken(token);
            }
            /*else情况，令牌是过期的情况，就返回，  //如果Redis不存在令牌，让用户重新登录*/
            else {
                resp.setStatus(HttpStatus.SC_UNAUTHORIZED);//    int SC_UNAUTHORIZED = 401;
                resp.getWriter().print("令牌已过期");
                return false;
            }
        }
        /*Exception，接受的令牌是错误的，无效的令牌*/
        //捕获所有都是Exception的异常，不在局限于某一类的Exception
        catch (Exception e) {
            resp.setStatus(HttpStatus.SC_UNAUTHORIZED/**401错误*/);
            resp.getWriter().print("无效的令牌");
            return false;
        }
        /*将转换后的请求   和    相应   login   判断是否成功 ，return bool*/
        //间接调用Realm类，通过这个方法，调用Realm类
        boolean bool = executeLogin(request, response);
        return bool;
    }


    /**
     * 当认证失败时候的反应响应*/
    @Override
    protected boolean onLoginFailure(AuthenticationToken token, AuthenticationException e, ServletRequest request, ServletResponse response) {
        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse resp = (HttpServletResponse) response;
        /*统一的，type为html，翻译为utf-8*/
        resp.setContentType("text/html");
        resp.setCharacterEncoding("UTF-8");
        resp.setHeader("Access-Control-Allow-Credentials", "true");
        resp.setHeader("Access-Control-Allow-Origin", req.getHeader("Origin"));
        resp.setStatus(HttpStatus.SC_UNAUTHORIZED);//    int SC_UNAUTHORIZED = 401;
        try {
            resp.getWriter().print(e.getMessage());
        } catch (Exception exception) {

        }

        return false;
    }

    /*doFilterInternal，启动拦截器，拦截请求和响应*/
    @Override
    public void doFilterInternal(ServletRequest request, ServletResponse response, FilterChain chain) throws ServletException, IOException {
        HttpServletRequest req = (HttpServletRequest) request;
        HttpServletResponse resp = (HttpServletResponse) response;
        resp.setContentType("text/html");
        resp.setCharacterEncoding("UTF-8");
        resp.setHeader("Access-Control-Allow-Credentials", "true");
        resp.setHeader("Access-Control-Allow-Origin", req.getHeader("Origin"));
        super.doFilterInternal(request, response, chain);

    }


    /*从客户端的请求中获取里面的token字符串*/
    private String getRequestToken(HttpServletRequest request) {
        /*从请求头里面获取token*/
        String token = request.getHeader("token");
        if (StrUtil.isBlank(token)) {
            /*如果请求头里面没有token，就从请求体中获取token*/
            token = request.getParameter("token");
        }
        return token;
    }
}