package com.ian.config;

import com.fasterxml.jackson.databind.ObjectMapper;
import com.ian.domain.dto.ApiResult;
import com.ian.domain.dto.LoginUser;
import com.ian.enums.ApiStatusEnum;
import com.ian.handle.AuthenticationEntryPointImpl;
import com.ian.handle.LogoutSuccessHandlerImpl;
import com.ian.util.JsonUtils;
import com.ian.util.ServletUtils;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.http.HttpMethod;
import org.springframework.security.authentication.*;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
import org.springframework.security.web.authentication.logout.LogoutFilter;
import org.springframework.web.filter.CorsFilter;

import java.io.PrintWriter;

/**
 * spring security配置
 *
 * @author witt
 */
@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    /**
     * 自定义用户认证逻辑
     */
    @Autowired
    private UserDetailsService userDetailsService;

    /**
     * 认证失败处理类
     */
    @Autowired
    private AuthenticationEntryPointImpl unauthorizedHandler;

    /**
     * 退出处理类
     */
    @Autowired
    private LogoutSuccessHandlerImpl logoutSuccessHandler;

    /**
     * jwt token认证过滤器
     */
//    @Autowired
//    private JwtAuthenticationTokenFilter jwtAuthenticationTokenFilter;

    /**
     * 跨域过滤器
     */
    @Autowired
    private CorsFilter corsFilter;

    /**
     * 解决 无法直接注入 AuthenticationManager
     *
     * @return
     * @throws Exception
     */
    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception {
        return super.authenticationManagerBean();
    }

    /**
     * anyRequest          |   匹配所有请求路径
     * access              |   SpringEl表达式结果为true时可以访问
     * anonymous           |   匿名可以访问
     * denyAll             |   用户不能访问
     * fullyAuthenticated  |   用户完全认证可以访问（非remember-me下自动登录）
     * hasAnyAuthority     |   如果有参数，参数表示权限，则其中任何一个权限可以访问
     * hasAnyRole          |   如果有参数，参数表示角色，则其中任何一个角色可以访问
     * hasAuthority        |   如果有参数，参数表示权限，则其权限可以访问
     * hasIpAddress        |   如果有参数，参数表示IP地址，如果用户IP和参数匹配，则可以访问
     * hasRole             |   如果有参数，参数表示角色，则其角色可以访问
     * permitAll           |   用户可以任意访问
     * rememberMe          |   允许通过remember-me登录的用户访问
     * authenticated       |   用户登录后可访问
     */
    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception {
        // permitAll()和anonymous()的区别：anonymous() 允许匿名用户访问,不允许已登录用户访问；permitAll() 不管登录，不登录，都能访问
        httpSecurity
                // CSRF禁用，因为不使用session
                .csrf().disable()
                // 认证失败处理类，此处其实也可以使用函数式接口lambda表达式
                .exceptionHandling().authenticationEntryPoint(unauthorizedHandler).and()
                // 基于token，所以不需要session
//                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and()
                // 过滤请求
                .authorizeRequests()
                // 对于登录login 注册register 验证码captchaImage 允许匿名访问
                //   也就是说 用户登录不走任何过滤器，不会被过滤器拦截
                .antMatchers("/sys/login", "/login", "/doLogin", "/register", "/captchaImage").anonymous()
                .antMatchers(
                        HttpMethod.GET,
                        "/",
                        "/*.html",
                        "/**/*.html",
                        "/**/*.css",
                        "/**/*.js",
                        "/profile/**"
                ).permitAll()
                // 允许oauth的所有请求
                .antMatchers("/oauth/**").permitAll()
                .antMatchers("/swagger-ui.html").anonymous()
                .antMatchers("/swagger-resources/**").anonymous()
                .antMatchers("/webjars/**").anonymous()
                .antMatchers("/*/api-docs").anonymous()
                .antMatchers("/druid/**").anonymous()
                .antMatchers("/user/refreshLoginUserInRedis").anonymous()
                // 除上面外的所有请求全部需要认证后才能访问（但不需要鉴权）
                .anyRequest().authenticated()
                .and()
                .headers().frameOptions().disable();
        // 登录配置，暂时不需要，直接默认配置
        //   注意：如果设置了httpSecurity.formLogin()，则系统会强制使用表单方式登录，并强制登录参数，且不允许自定义登录接口
        httpSecurity.formLogin()
                .loginPage("/login.html")
                .loginProcessingUrl("/login")
                // 前后端分离时，登录成功返回json数据，使用函数式接口，lambda表达式
                .successHandler((req, resp, auth) -> {
                    // auth 的类型是 Authentication，保存了我们刚刚登录成功的用户信息
                    Object principal = auth.getPrincipal();
                    // 去掉当前登录用户对象中的密码
                    ((LoginUser) principal).setPassword(null);
                    ApiResult<String> apiResult = ApiResult.success(0, "登录成功",
                            "欢迎使用认证中心后台管理框架，当前版本：1.0.0！\n\n当前用户信息：\n\n" + JsonUtils.objectToJsonStr(principal));
                    ServletUtils.renderString(resp, JsonUtils.objectToJsonStr(apiResult));
                })
                // 前后端分离时，登录失败返回json数据
                .failureHandler((req, resp, e) -> {
                    ApiResult<String> apiResult = new ApiResult();
                    apiResult.setResult(e.getMessage());
                    if (e instanceof LockedException) {
                        apiResult.setCode(700);
                        apiResult.setMessage("账户被锁定，请联系管理员!");
                    }
                    else if (e instanceof CredentialsExpiredException) {
                        apiResult.setCode(710);
                        apiResult.setMessage("密码过期，请联系管理员!");
                    }
                    else if (e instanceof AccountExpiredException) {
                        apiResult.setCode(720);
                        apiResult.setMessage("账户过期，请联系管理员!");
                    }
                    else if (e instanceof DisabledException) {
                        apiResult.setCode(730);
                        apiResult.setMessage("账户被禁用，请联系管理员!");
                    }
                    else if (e instanceof BadCredentialsException) {
                        apiResult.setCode(740);
                        apiResult.setMessage("用户名或者密码输入错误，请重新输入!");
                    }
                    ServletUtils.renderString(resp, JsonUtils.objectToJsonStr(apiResult));
                });
        // httpSecurity.formLogin();
        httpSecurity.logout().logoutUrl("/logout").logoutSuccessHandler(logoutSuccessHandler);
        // todo 集成oauth2（去掉jwt filter） [done]
        // 添加JWT filter
        // httpSecurity.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);
        // 添加CORS filter
        httpSecurity.addFilterBefore(corsFilter, UsernamePasswordAuthenticationFilter.class);
        httpSecurity.addFilterBefore(corsFilter, LogoutFilter.class);
        // 简化的设置，用于测试
        // httpSecurity.csrf().disable().formLogin();
    }

    /**
     * 强散列哈希加密实现
     */
    @Bean
    public BCryptPasswordEncoder bCryptPasswordEncoder() {
        return new BCryptPasswordEncoder();
    }

    /**
     * 身份认证接口
     */
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService).passwordEncoder(bCryptPasswordEncoder());
    }
}
