package springsecurity.utlis;

import io.jsonwebtoken.*;
import org.apache.commons.codec.binary.Base64;
import springsecurity.dao.JWTDto;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;

/**
 * Created with IntelliJ IDEA.
 *
 * @User: c.c
 * @Date: 2022/6/15
 * @Time: 11:18
 * @Description: JWT工具类
 */

public class JwtUtils {

    /**
     * 创建jwt
     *
     * @param secKey 密钥
     * @param dto    生成参数
     * @return JWT 字串
     */
    public static String createJwt(String secKey, JWTDto dto) {
        //创建payload的私有声明（根据特定的业务需要添加，如果要拿这个做验证，一般是需要和jwt的接收方提前沟通好验证方式的）
        Map<String, Object> claims = new HashMap<>(2);

        //为哪个系统颁发的Token
        claims.put("systemCode", "mhyx-Oauth2");

        //生成签名的时候使用的秘钥secret,这个方法本地封装了的，一般可以从本地配置文件中读取，切记这个秘钥不能外露哦。它就是你服务端的私钥，在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
        SecretKey key = generalKey(secKey);

        //下面就是在为payload添加各种标准声明和私有声明了
        JwtBuilder jwtBuilder = Jwts.builder()
                //如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
                .setClaims(claims)
                .setId(dto.getId())
                //iat: jwt的签发时间
                .setIssuedAt(new Date(dto.getCreateTime()))
                //jwt有效期
                .setExpiration(new Date(dto.getExpireTime()))
                //sub(Subject)：代表这个JWT的主体，即它的所有人，这个是一个json格式的字符串，可以存放什么userid，roldid之类的，作为什么用户的唯一标志。
                .setSubject(dto.getSubject())
                //设置签名使用的签名算法和签名使用的秘钥
                .signWith(SignatureAlgorithm.HS256, key);
        //压缩为xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx格式
        return jwtBuilder.compact();
    }



    /**
     * 获取JWT中的载体
     *
     * @param secKey 密匙
     * @param jwt    token
     * @return 载体 | 失败时返回null
     */
    public static String getSubject(String secKey, String jwt) throws RuntimeException {
        return parseJwt(secKey, jwt).getBody().getSubject();
    }

    /**
     * 判断jwt是否过期
     */
    public static Boolean checkJwtOverdue(String key, String jwt) {
        try {
            Jwts.parser()
                    //设置签名的秘钥
                    .setSigningKey(key)
                    //设置需要解析的jwt
                    .parseClaimsJws(jwt);
        } catch (ExpiredJwtException e) {
            //Token已过期
            return Boolean.TRUE;
        } catch (Exception e) {
            throw new RuntimeException("Token验证失败", e);
        }
        return Boolean.FALSE;
    }

    /**
     * 解密jwt
     *
     * @param secKey 密匙
     * @param jwt    token
     * @return JWT负载
     */
    private static Jws<Claims> parseJwt(String secKey, String jwt) throws RuntimeException {
        //签名秘钥，和生成的签名的秘钥一模一样
        SecretKey key = generalKey(secKey);
        //得到DefaultJwtParser
        try {
            return Jwts.parser()
                    //设置签名的秘钥
                    .setSigningKey(key)
                    //设置需要解析的jwt
                    .parseClaimsJws(jwt);
        } catch (ExpiredJwtException e) {
            throw new RuntimeException("Token已过期", e);
        } catch (Exception e) {
            throw new RuntimeException("Token验证失败", e);
        }
    }

    /**
     * 由字符串生成加密key
     *
     * @return 密匙对象
     */
    private static SecretKey generalKey(String secKey) {
        byte[] encodedKey = Base64.decodeBase64(secKey);
        // 根据给定的字节数组使用AES加密算法构造一个密钥，使用 encodedKey中的始于且包含 0 到前 leng 个字节
        return new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    }
}
