package com.myblog.controller;

import cn.hutool.core.lang.Assert;
import cn.hutool.core.map.MapUtil;
import cn.hutool.crypto.SecureUtil;
import com.baomidou.mybatisplus.core.conditions.query.QueryWrapper;
import com.myblog.common.dto.LoginDto;
import com.myblog.common.lang.Result;
import com.myblog.entity.User;
import com.myblog.service.IUserService;
import com.myblog.util.JwtUtils;
import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authz.annotation.RequiresAuthentication;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.validation.annotation.Validated;
import org.springframework.web.bind.annotation.*;

import javax.servlet.http.HttpServletResponse;

/**
 * 登录接口开发
 */
@RestController
public class AccountController {
    @Autowired
    JwtUtils jwtUtils;
    @Autowired
    IUserService userService;

    /**
     * 默认账号密码：markerhub / 111111
     *
     */
    @CrossOrigin
    @PostMapping("/login")
    public Result login(@Validated @RequestBody LoginDto loginDto, HttpServletResponse response) {
        User user = userService.getOne(new QueryWrapper<User>().eq("username", loginDto.getUsername()));

        Assert.notNull(user, "用户不存在");
        // SecureUtil.md5() --MD5加密
        if(!user.getPassword().equals(SecureUtil.md5(loginDto.getPassword()))) {
            return Result.fail("密码错误！");
        }

        String jwt = jwtUtils.generateToken(user.getId());
        // Authorization：告诉服务器当前请求所使用的验证机制
        response.setHeader("Authorization", jwt);
        // 向HTTP响应头中添加Authorization和Access-Control-Expose-Headers字段，
        // 以便在处理 跨域 请求时允许客户端JavaScript代码访问Authorization头。
        response.setHeader("Access-Control-Expose-Headers", "Authorization");
        // 用户可以另一个接口
        return Result.succ(MapUtil.builder()
                .put("id", user.getId())
                .put("username", user.getUsername())
                .put("avatar", user.getAvatar())
                .put("email", user.getEmail())
                .map()
        );
    }
    /*这个登录逻辑是一个Spring Boot的Controller方法，接收一个LoginDto对象作为请求体，
    该对象包含了用户输入的用户名和密码。首先，使用用户名从数据库中查询出对应的用户对象。
    如果用户对象不存在，则返回一个失败的结果，提示“用户不存在”。如果用户对象存在，
    则将用户输入的密码进行MD5加密，然后比较加密后的密码和数据库中存储的密码是否一致，
    如果不一致，则返回一个失败的结果，提示“密码错误”。如果密码一致，则使用jwtUtils生成一个JWT令牌，
    令牌的内容包含了用户的ID信息。然后将令牌添加到HTTP响应头中的Authorization字段中，
    同时设置Access-Control-Expose-Headers字段，以便在处理跨域请求时允许客户端JavaScript代码访问Authorization头。
    最后，返回一个成功的结果，该结果包含了用户的ID、用户名、头像和电子邮件地址。
    这里使用的是JWT生成Token，没有使用Shiro登录，因此Redis里面没有相关数据。*/
    
    // 退出
    @GetMapping("/logout")
    @RequiresAuthentication
    public Result logout() {
        SecurityUtils.getSubject().logout();
        return Result.succ(null);
    }
}