package com.tony.util.utils;

import io.jsonwebtoken.*;
import io.jsonwebtoken.impl.DefaultClock;
import lombok.extern.slf4j.Slf4j;
import org.apache.commons.codec.binary.Base64;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.Date;

/**
 * @author x
 */
@Slf4j
public class JwtUtil {

    private final static String DEFAULT_SECRET_KEY = "7986df7fc3a34e26a61c034d5ec8245d";
    //private final static String DEFAULT_SECRET_KEY = UUID.randomUUID().toString();

    private static Clock clock = DefaultClock.INSTANCE;

    private static String secretKey = DEFAULT_SECRET_KEY;

    private JwtUtil() {
    }

    /**
     * 设置新的密钥key
     *
     * @param customSecretKey 新的密钥key
     */
    public static void setSecretKey(String customSecretKey) {
        secretKey = customSecretKey;
        if (log.isDebugEnabled()) {
            log.debug("设置新secretKey={}", customSecretKey);
        }
    }


    /**
     * 创建jwt
     *
     * @param id        标识
     * @param subject   数据
     * @param ttlMillis 过期的时间长度
     * @return jwt加密串
     */
    public static String createJWT(String id, String subject, long ttlMillis) {
        if (log.isDebugEnabled()) {
            log.debug("createJWT方法参数id={},subject={},ttlMillis={}", id, subject, ttlMillis);
        }
        //指定签名的时候使用的签名算法，也就是header那部分，jjwt已经将这部分内容封装好了。
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
        final Date now = clock.now();
        //创建payload的私有声明（根据特定的业务需要添加，如果要拿这个做验证，一般是需要和jwt的接收方提前沟通好验证方式的）
        //Map<String,Object> claims = new HashMap<>();
        //claims.put("uid", "DSSFAWDWADAS...");
        //claims.put("user_name", "admin");
        //claims.put("nick_name","DASDA121");

        //生成签名的时候使用的秘钥secret,这个方法本地封装了的，一般可以从本地配置文件中读取，切记这个秘钥不能外露哦。它就是你服务端的私钥，在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。
        SecretKey key = generalKey();
        //下面就是在为payload添加各种标准声明和私有声明了
        //这里其实就是new一个JwtBuilder，设置jwt的body
        JwtBuilder builder = Jwts.builder()
                //如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
                //.setClaims(claims)
                //设置jti(JWT ID)：是JWT的唯一标识，根据业务需要，这个可以设置为一个不重复的值，主要用来作为一次性token,从而回避重放攻击。
                .setId(id)
                //iat: jwt的签发时间
                .setIssuedAt(now)
                //sub(Subject)：代表这个JWT的主体，即它的所有人，这个是一个json格式的字符串，可以存放什么userid，roldid之类的，作为什么用户的唯一标志。
                .setSubject(subject)
                //设置签名使用的签名算法和签名使用的秘钥
                .signWith(signatureAlgorithm, key);
        if (ttlMillis >= 0) {
            //设置过期时间
            final Date exp = calculateExpirationDate(now, ttlMillis);
            builder.setExpiration(exp);
        }
        //就开始压缩为xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx这样的jwt
        return builder.compact();
    }

    /**
     * 刷新Token
     *
     * @param token 加密串
     * @return 新加密串
     */
    public static String refreshToken(String token, long ttlMillis) {
        if (log.isDebugEnabled()) {
            log.debug("refreshToken方法参数token={},ttlMillis={}", token, ttlMillis);
        }
        final Date createdDate = clock.now();
        final Date expirationDate = calculateExpirationDate(createdDate, ttlMillis);

        final Claims claims = parseJWT(token);
        claims.setIssuedAt(createdDate);
        claims.setExpiration(expirationDate);

        return Jwts.builder()
                .setClaims(claims)
                .signWith(SignatureAlgorithm.HS512, secretKey)
                .compact();
    }

    /**
     * 生成过期时间
     *
     * @param createdDate 原来的时间
     * @return 新时间
     */
    private static Date calculateExpirationDate(Date createdDate, long ttlMillis) {
        return new Date(createdDate.getTime() + ttlMillis);
    }

    /**
     * 解密jwt
     *
     * @param jwt 加密串
     * @return 私有声明
     */
    public static Claims parseJWT(String jwt) {
        if (log.isDebugEnabled()) {
            log.debug("parseJWT方法参数jwt={}", jwt);
        }
        //签名秘钥，和生成的签名的秘钥一模一样
        SecretKey key = generalKey();
        //得到DefaultJwtParser
        return Jwts.parser()
                //设置签名的秘钥
                .setSigningKey(key)
                .parseClaimsJws(jwt).getBody();
    }

    /**
     * 由字符串生成加密key
     *
     * @return 密钥
     */
    private static SecretKey generalKey() {
        //本地的密码解码
        byte[] encodedKey = Base64.decodeBase64(secretKey);
        // 根据给定的字节数组使用AES加密算法构造一个密钥，使用 encodedKey中的始于且包含 0 到前 leng 个字节这是当然是所有。（后面的文章中马上回推出讲解Java加密和解密的一些算法）
        return new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    }

    public static void main(String[] args) {
        String ab = JwtUtil.createJWT("jwt", "{id:100,name:xiaohong}", 60000);
        System.out.println(ab);
        //注意：如果jwt已经过期了，这里会抛出jwt过期异常。
        Claims c = JwtUtil.parseJWT(ab);
        //jwt
        System.out.println(c.getId());
        //Mon Feb 05 20:50:49 CST 2018
        System.out.println(c.getIssuedAt());
        //{id:100,name:xiaohong}
        System.out.println(c.getSubject());
        //null
        System.out.println(c.getIssuer());
        //null
        System.out.println(c.get("uid", String.class));
    }
}
