package com.xhai.config;

import com.xhai.security.filter.JwtAuthenticationTokenFilter;
import com.xhai.security.filter.LoginFormDecryptFilter;
import jakarta.annotation.Resource;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpMethod;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.authentication.ProviderManager;
import org.springframework.security.authentication.dao.DaoAuthenticationProvider;
import org.springframework.security.config.annotation.method.configuration.EnableMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.http.SessionCreationPolicy;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.web.SecurityFilterChain;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

/**
 * @author xhai
 * @description SpringSecurity配置
 * @date 2025/6/7
 */
@EnableWebSecurity
@Configuration
@EnableMethodSecurity(prePostEnabled = true, securedEnabled = true)
public class SecurityConfig {

    /**
     * 自定义用户认证逻辑
     */
    @Resource
    private UserDetailsService userDetailsService;

    /**
     * token认证过滤器
     */
    @Resource
    private JwtAuthenticationTokenFilter jwtAuthenticationTokenFilter;

    /**
     * 请求参数解密过滤器
     */
//    @Resource
//    private LoginFormDecryptFilter loginFormDecryptFilter;

    /**
     * 身份验证实现
     */
    @Bean
    public AuthenticationManager authenticationManager() {
        DaoAuthenticationProvider daoAuthenticationProvider = new DaoAuthenticationProvider();
        daoAuthenticationProvider.setUserDetailsService(userDetailsService);
        daoAuthenticationProvider.setPasswordEncoder(bCryptPasswordEncoder());
        return new ProviderManager(daoAuthenticationProvider);
    }

    /**
     * security配置
     * anyRequest          |   匹配所有请求路径
     * access              |   SpringEl表达式结果为true时可以访问
     * anonymous           |   匿名可以访问
     * denyAll             |   用户不能访问
     * fullyAuthenticated  |   用户完全认证可以访问（非remember-me下自动登录）
     * hasAnyAuthority     |   如果有参数，参数表示权限，则其中任何一个权限可以访问
     * hasAnyRole          |   如果有参数，参数表示角色，则其中任何一个角色可以访问
     * hasAuthority        |   如果有参数，参数表示权限，则其权限可以访问
     * hasIpAddress        |   如果有参数，参数表示IP地址，如果用户IP和参数匹配，则可以访问
     * hasRole             |   如果有参数，参数表示角色，则其角色可以访问
     * permitAll           |   用户可以任意访问
     * rememberMe          |   允许通过remember-me登录的用户访问
     * authenticated       |   用户登录后可访问
     * @param http
     * @return
     * @throws Exception
     */
    @Bean
    public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
        http
                // 核心：路径授权规则（按“精确路径→模糊路径→兜底”顺序配置，避免优先级问题）
                .authorizeHttpRequests(authorize -> authorize
                        // ① 精确接口：登录、注册、验证码（必须匿名访问）
                        .requestMatchers("/login", "/captcha/getCaptchaImage").permitAll()

                        // ② Swagger接口：缩小匹配范围，仅允许Swagger标准路径
                        .requestMatchers(
                                "/swagger-ui.html",
                                "/swagger-ui/**", // Swagger UI 3.x 路径（兼容新版本）
                                "/swagger-resources/**",
                                "/webjars/**",
                                "/v2/api-docs", // Swagger 2.x 接口文档
                                "/v3/api-docs/**" // Swagger 3.x 接口文档（更精确，避免/*/api-docs的宽匹配）
                        ).permitAll()

                        // ③ 静态资源：精确匹配，避免误放行业务接口
                        .requestMatchers(HttpMethod.GET,
                                "/", // 根路径（如index.html）
                                "/*.html", // 根目录下的HTML（如login.html）
                                "/static/**/*.css", // 限定/static目录下的CSS（避免/profile等目录的误匹配）
                                "/static/**/*.js", // 限定/static目录下的JS
                                "/static/**/*.png", // 可补充图片等静态资源类型
                                "/profile/avatar/**" // 仅允许/profile下的头像资源匿名访问（缩小范围，避免业务接口误放行）
                        ).permitAll()

                        // ④ 数据库监控（Druid）：若为生产环境，建议移除或添加IP限制
                        .requestMatchers("/druid/**").permitAll()

                        // ⑤ 兜底规则：除上述外，所有请求需认证
                        .anyRequest().authenticated()
                )
                .logout(logout -> logout.logoutUrl("/logout").permitAll())
                // 开发环境可禁用，生产环境应妥善配置
                // 未关闭 CSRF（csrf(csrf -> csrf.disable())），Spring Security 会拦截所有 POST 请求（需携带 CSRF Token）
                .csrf(csrf -> csrf.disable())
                // 认证失败处理类
//                .exceptionHandling(exception -> exception.authenticationEntryPoint(unauthorizedHandler))
                // 基于token，所以不需要session
                .sessionManagement(session -> session.sessionCreationPolicy(SessionCreationPolicy.STATELESS))
                // 添加JWT filter
                .addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class)
                // 添加用户名密码解密 filter
//                .addFilterBefore(loginFormDecryptFilter, JwtAuthenticationTokenFilter.class)
        ;

        return http.build();
    }

    /**
     * 强散列哈希加密，密码加密存储、密码校验
     *
     * @return
     */
    @Bean
    public BCryptPasswordEncoder bCryptPasswordEncoder() {
        return new BCryptPasswordEncoder();
    }

}
