/*
package com.bl.commons.config;

import com.bl.commons.auth.OptionsRequestFilter;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.beans.factory.annotation.Configurable;
import org.springframework.context.annotation.Bean;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.web.header.Header;
import org.springframework.security.web.header.writers.StaticHeadersWriter;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.CorsConfigurationSource;
import org.springframework.web.cors.UrlBasedCorsConfigurationSource;
import org.springframework.web.filter.CorsFilter;

import java.util.Arrays;

*/
/**
 * @author bl
 * prePostEnabled
 *  解锁 @PreAuthorize 和 @PostAuthorize 两个注解。
 *  从名字就可以看出@PreAuthorize 注解会在方法执行
 *  前进行验证，而 @PostAuthorize 注解会在方法执行后进行验证。
 *
 *  securedEnabled
 *   解锁@Secured注解是用来定义业务方法的安全配置。
 *   在需要安全[角色/权限等]的方法上指定 @Secured，
 *   并且只有那些角色/权限的用户才可以调用该方法
 *
 * jsr250E
 *  jsr250Enabled 为 true ，就开启了 JavaEE 安全注解中的以下三个：
 *  1.@DenyAll： 拒绝所有访问
 *  2.@RolesAllowed({“USER”, “ADMIN”})： 该方法只要具有"USER", "
 *  ADMIN"任意一种权限就可以访问。这里可以省略前缀ROLE_，
 *  实际的权限可能是ROLE_ADMIN
 *  3.@PermitAll： 允许所有访问

 *//*

@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)
public class SpringSecurityConfig extends WebSecurityConfigurerAdapter {




    @Autowired
    private UserDetailsService userDetailsService;





    */
/**
     * 定制基于HTTP请求的⽤户访问控制
     * anyRequest          |   匹配所有请求路径
     * access              |   SpringEl表达式结果为true时可以访问
     * anonymous           |   匿名可以访问
     * denyAll             |   用户不能访问
     * fullyAuthenticated  |   用户完全认证可以访问（非remember-me下自动登录）
     * hasAnyAuthority     |   如果有参数，参数表示权限，则其中任何一个权限可以访问
     * hasAnyRole          |   如果有参数，参数表示角色，则其中任何一个角色可以访问
     * hasAuthority        |   如果有参数，参数表示权限，则其权限可以访问
     * hasIpAddress        |   如果有参数，参数表示IP地址，如果用户IP和参数匹配，则可以访问
     * hasRole             |   如果有参数，参数表示角色，则其角色可以访问
     * permitAll           |   用户可以任意访问
     * rememberMe          |   允许通过remember-me登录的用户访问
     * authenticated       |   用户登录后可访问
     *//*

    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception{
        httpSecurity.authorizeRequests()
                //1.permitAll()是都可以访问，没有任何限制，一般用来处理静态资源
                .antMatchers("/login/**").permitAll()
                //2.hasAnyRole() 如果用户具备给定角色就允许访问。否则出现 403
                //.antMatchers("/login/**").hasAnyRole()
                //3.anonymous() 是可以匿名访问，所以说不能带上token，一旦带token就不是匿名，所以会报403,和 permitAll() 效果类似
                .antMatchers("/testAnonymous/**").anonymous()
                //4.其余请求都需要过滤
                .anyRequest().authenticated();
        httpSecurity.formLogin()
                // 设置跳转登录页面
                .loginPage("/login");
        // ⾃定义⽤户退出控制 httpSecurity.logout()
        // 定制Remember-me记住我功能 httpSecurity.rememberMe()

        // CRSF禁用，因为不使用session 可以预防CRSF攻击
        httpSecurity.csrf().disable();
        // 禁用session
        httpSecurity.sessionManagement().disable();
        // 支持跨域
        httpSecurity.cors();
        // 添加header设置，支持跨域和ajax请求
        httpSecurity.headers().addHeaderWriter(
                new StaticHeadersWriter(
                        Arrays.asList(
                new Header("Access-control-Allow-Origin","*"),
                new Header("Access-Control-Expose-Headers","Authorization"))));
        // 添加header设置，支持跨域和ajax请求
        httpSecurity.addFilterAfter(new OptionsRequestFilter(), CorsFilter.class);

    }

    */
/**
     *  跨域支持
     * @return CorsConfigurationSource
     *//*

    @Bean
    protected CorsConfigurationSource corsConfigurationSource() {
        CorsConfiguration configuration = new CorsConfiguration();
        configuration.setAllowedOrigins(Arrays.asList("*"));
        configuration.setAllowedMethods(Arrays.asList("GET","POST","HEAD", "OPTION"));
        configuration.setAllowedHeaders(Arrays.asList("*"));
        configuration.addExposedHeader("Authorization");
        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
        source.registerCorsConfiguration("/**", configuration);
        return source;
    }

    */
/**
     * 强散列哈希加密实现
     *//*

    @Bean
    public BCryptPasswordEncoder bcryptPasswordEncoder(){
        return new BCryptPasswordEncoder();
    }
    */
/**
     * 定制⽤户认证管理器来实现⽤户认证
     * 1.In-Memory Authentication：内存身份认证
     * 2.JDBC Authentication：JDBC身份认证
     * 3.UserDetailsService：身份详情服务
     * 4.LDAP Authentication：LDAP身份认证
     * 5.AuthenticationProvider：身份认证提供商
     *//*

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService).passwordEncoder(bcryptPasswordEncoder());
    }
}
*/
