package com.hhxy.filter;

import com.alibaba.fastjson.JSON;
import com.hhxy.constants.SystemConstants;
import com.hhxy.model.dto.LoginUser;
import com.hhxy.utils.JwtUtils;
import com.hhxy.utils.WebUtils;
import com.hhxy.utils.redis.RedisCache;
import com.hhxy.utils.response.AppHttpCodeEnum;
import com.hhxy.utils.response.ResponseResult;
import io.jsonwebtoken.Claims;
import lombok.extern.slf4j.Slf4j;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.stereotype.Component;
import org.springframework.util.StringUtils;
import org.springframework.web.filter.OncePerRequestFilter;

import javax.annotation.Resource;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.Objects;

/**
 * @author ghp
 * @date 2023/4/25
 * @title Jwt过滤器
 * @description 用于检验用户是否已经登录
 * 备注：OncePerRequestFilter是在一次外部请求中只过滤一次。对于服务器内部之间的forward等请求，不会再次执行过滤方法
 */
@Slf4j
@Component
public class JwtAuthenticationTokenFilter extends OncePerRequestFilter {

    @Resource
    private RedisCache redisCache;

    /**
     * 拦截外部请求，判断用户是否
     *
     * @param request
     * @param response
     * @param filterChain
     * @throws ServletException
     * @throws IOException
     */
    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
        // 获取请求头中的token，并且判断token是否存在
        String token = request.getHeader("token");
        if (!StringUtils.hasText(token)) {
            // token不存在，说明该接口不需要登录，直接放行
            filterChain.doFilter(request, response);
            return;
        }

        // token存在，判断token是否超时合法
        Claims claims = null;
        try {
            claims = JwtUtils.parseJWT(token);
        } catch (Exception e) {
            // token超时或者非法
            log.error("token超时或者非法，异常信息{}", e.getMessage());
            ResponseResult result = ResponseResult.errorResult(AppHttpCodeEnum.CLIENT_TOKEN_ERROR);
            WebUtils.renderString(response, JSON.toJSONString(result));
            return;
        }

        // 用户已登录，从redis中获取用户信息
        String userId = claims.getSubject();
        LoginUser loginUser = redisCache.getCacheObject(SystemConstants.LOGIN_USER + userId);
        if (Objects.isNull(loginUser)) {
            // 没有从redis中查询到用户信息，说明redis中的key过期了
            log.error("存入redis中的用户信息已失效");
            ResponseResult result = ResponseResult.errorResult(AppHttpCodeEnum.SERVICE_REDIS_ERROR);
            WebUtils.renderString(response, JSON.toJSONString(result));
            return;
        }

        // 将用户信息存入SecurityContextHolder（方便后续其它代码获取用户信息）
        // 生成可信任的token。使用三个参数的构造器，表示当前用户是已认证的状态，不需要在进行认证了（两个参数的token是需要认证的）
        UsernamePasswordAuthenticationToken authenticationToken =
                new UsernamePasswordAuthenticationToken(loginUser, null, null);
        SecurityContextHolder.getContext().setAuthentication(authenticationToken);

        // 放行
        filterChain.doFilter(request, response);

    }
}
