package com.bishe.satoken;

import cn.dev33.satoken.interceptor.SaInterceptor;
import cn.dev33.satoken.strategy.SaStrategy;
import cn.dev33.satoken.util.SaFoxUtil;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
import org.springframework.web.servlet.config.annotation.WebMvcConfigurer;

@Configuration
public class SaTokenConfigure implements WebMvcConfigurer {

    @Bean
    public void rewriteSaStrategy() {
        // 重写 Token 生成策略
        SaStrategy.instance.createToken = (loginId, loginType) -> {
            return SaFoxUtil.getRandomString(32);    // 随机60位长度字符串
        };
    }

    public void addInterceptors(InterceptorRegistry registry) {
        // 注册 Sa-Token 拦截器，打开注解式鉴权功能
        registry.addInterceptor(new SaInterceptor()).addPathPatterns("/**");
    }

    /*private static final String[] NO_LOGIN_PATH_ARR = {
            *//* 主入口 *//*
            "/",

            *//* 静态资源 *//*
            "/favicon.ico",
            "/doc.html",
            "/webjars/**",
            "/swagger-resources/**",
            "/v2/api-docs",
            "/v2/api-docs-ext",
            "/configuration/ui",
            "/configuration/security",
            "/ureport/**",
            "/druid/**",
            "/images/**",
            "/user/login",
            "/user/loginOut",
    };

    *//**
     * 重写 Sa-Token 框架内部算法策略
     *//*
    @Bean
    public void rewriteSaStrategy() {
        // 重写 Token 生成策略
        SaStrategy.instance.createToken = (loginId, loginType) -> {
            return SaFoxUtil.getRandomString(32);    // 随机60位长度字符串
        };
    }

    // 注册 Sa-Token 拦截器，打开注解式鉴权功能
*//*    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        // 注册 Sa-Token 拦截器，打开注解式鉴权功能
        registry.addInterceptor(new SaInterceptor()).addPathPatterns("/**");
    }*//*

    *//**
     * 注册 [Sa-Token全局过滤器]
     *//*
        @Bean
        public SaServletFilter getSaServletFilter() {
            return new SaServletFilter()
                    // 指定拦截路由
                    .addInclude("/**")

                    // 设置鉴权的接口
                    .setAuth(r -> {
                        // B端的接口校验B端登录
                        SaRouter.match("/**")
                                // 排除无需登录接口
                                .notMatch(CollectionUtil.newArrayList(NO_LOGIN_PATH_ARR))
                                // 校验B端登录
                                .check(r1 -> StpUtil.checkLogin());

                    })

                    // 前置函数：在每次认证函数之前执行
                    .setBeforeAuth(obj -> {

                        // ---------- 设置跨域响应头 ----------
                        SaHolder.getResponse()

                                // 是否可以在iframe显示视图： DENY=不可以 | SAMEORIGIN=同域下可以 | ALLOW-FROM uri=指定域名下可以
                                // .setHeader("X-Frame-Options", "SAMEORIGIN")

                                // 是否启用浏览器默认XSS防护： 0=禁用 | 1=启用 | 1; mode=block 启用, 并在检查到XSS攻击时，停止渲染页面
                                .setHeader("X-XSS-Protection", "1; mode=block")
                                // 禁用浏览器内容嗅探
                                .setHeader("X-Content-Type-Options", "nosniff")
                                // 允许指定域访问跨域资源
                                .setHeader("Access-Control-Allow-Origin", "*")
                                // 允许所有请求方式
                                .setHeader("Access-Control-Allow-Methods", "POST, GET, OPTIONS, DELETE")
                                // 有效时间
                                .setHeader("Access-Control-Max-Age", "3600")
                                // 允许的header参数
                                .setHeader("Access-Control-Allow-Headers", "*");

                        // 如果是预检请求，则立即返回到前端
                        SaRouter.match(SaHttpMethod.OPTIONS)
                                // OPTIONS预检请求，不做处理
                                .free(r -> {})
                                .back();
                    })

                    // 异常处理函数：每次认证函数发生异常时执行此函数
                    .setError(e -> {
                        System.out.println("---------- 进入Sa-Token异常处理 -----------");
                        return SaResult.error("请检查是否登录");
                    })

                    // 前置函数：在每次认证函数之前执行（BeforeAuth 不受 includeList 与 excludeList 的限制，所有请求都会进入）
                    .setBeforeAuth(r -> {
                        // ---------- 设置一些安全响应头 ----------
                        SaHolder.getResponse()
                                // 服务器名称
                                .setServer("sa-server")
                                // 是否可以在iframe显示视图： DENY=不可以 | SAMEORIGIN=同域下可以 | ALLOW-FROM uri=指定域名下可以
                                .setHeader("X-Frame-Options", "SAMEORIGIN")
                                // 是否启用浏览器默认XSS防护： 0=禁用 | 1=启用 | 1; mode=block 启用, 并在检查到XSS攻击时，停止渲染页面
                                .setHeader("X-XSS-Protection", "1; mode=block")
                                // 禁用浏览器内容嗅探
                                .setHeader("X-Content-Type-Options", "nosniff")
                        ;
                    })
                    ;
        }*/
}
