package com.dcrzl.gazgmh.common.utils;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import lombok.extern.slf4j.Slf4j;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.StandardCharsets;
import java.util.Base64;
import java.util.Date;
import java.util.Map;

/**
 * @author 稻草人之恋
 * @version 1.0
 * @date 2020/12/15 8:53
 **/
@Slf4j
public class JwtUtils {

    /**
     * 创建JWT
     */
    public static String createJwt(String jti, Map<String, Object> claims, Long time) {
        //        iss: jwt签发者
//        sub: jwt所面向的用户
//        aud: 接收jwt的一方
//        exp: jwt的过期时间，这个过期时间必须要大于签发时间
//        nbf: 定义在什么时间之前，该jwt都是不可用的.
//        iat: jwt的签发时间
//        jti: jwt的唯一身份标识，主要用来作为一次性token,从而回避重放攻击。

        //指定签名的时候使用的签名算法，也就是header那部分，jjwt已经将这部分内容封装好了。
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256;
        SecretKey secretKey = generalKey();
        //生成JWT的时间
        long nowMillis = System.currentTimeMillis();
        //下面就是在为payload添加各种标准声明和私有声明了
        //这里其实就是new一个JwtBuilder，设置jwt的body
        JwtBuilder builder = Jwts.builder()
                //如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
                .setClaims(claims)
                //设置jti(JWT ID)：是JWT的唯一标识，根据业务需要，这个可以设置为一个不重复的值，主要用来作为一次性token,从而回避重放攻击。
                .setId(jti)
                //iat: jwt的签发时间
                .setIssuedAt(new Date())
                //设置签名使用的签名算法和签名使用的秘钥
                .signWith(signatureAlgorithm, secretKey)
                //设置签发人
                .setIssuer("sys");
        if (time >= 0) {
            long expMillis = nowMillis + time;
            Date exp = new Date(expMillis);
            //设置过期时间
            builder.setExpiration(exp);
        }
        return builder.compact();
    }


    /**
     * 验证jwt
     */
    public static Result parseJwt(String token) {
        //签名秘钥，和生成的签名的秘钥一模一样
        SecretKey key = generalKey();
        Claims claims;
        try {
            //得到DefaultJwtParser
            claims = Jwts.parser()
                    //设置签名的秘钥
                    .setSigningKey(key)
                    .parseClaimsJws(token).getBody();
        } catch (Exception e) {
            e.printStackTrace();
            return new Result().setSuccess(false).setMsg(e.getMessage()).setCode(SysConstant.RES_JWT_PARSE_ERROR);
        }//设置需要解析的jwt
        return new Result().setSuccess(true).setData(claims).setCode(SysConstant.SUCCESS_CODE_RES);
    }

    /**
     * 由字符串生成加密key
     * @return
     */
    public static SecretKey generalKey() {
        byte[] encodedKey = Base64.getEncoder().encode(SysConstant.JWT_SECRET.getBytes(StandardCharsets.UTF_8));
        return new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
    }

//    /**
//     * 根据userId和openid生成token
//     */
//    public static String generateToken(String openId, String userId) {
//        Map<String, Object> map = new HashMap<>();
//        map.put("userId", userId);
//        map.put("openId", openId);
//        map.put("roleId", openId);
//        return createJwt(map, TOKEN_EXPIRED_TIME);
//    }



}
