package com.ruoyi.project.xcx.util;

import com.ruoyi.project.xcx.user.domain.XcxUser;
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import lombok.extern.slf4j.Slf4j;
import org.apache.commons.codec.binary.Base64;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.stereotype.Component;

import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;
import java.util.Date;
import java.util.HashMap;
import java.util.Map;

@Slf4j
@Component
public class JWTUtil {
    public static final String jwtId = "tokenId";
    private static String key;
    private static Long ttl;

    /**
     * 创建JWT
     */
    private static String createJWT(Map<String, Object> claims, Long time) {
        SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; //指定签名的时候使用的签名算法，也就是header那部分，jjwt已经将这部分内容封装好了。
        Date now = new Date(System.currentTimeMillis());

        SecretKey secretKey = generalKey();
        long nowMillis = System.currentTimeMillis();//生成JWT的时间
        //下面就是在为payload添加各种标准声明和私有声明了
        JwtBuilder builder = Jwts.builder() //这里其实就是new一个JwtBuilder，设置jwt的body
                .setClaims(claims)          //如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
                .setId(jwtId)                  //设置jti(JWT ID)：是JWT的唯一标识，根据业务需要，这个可以设置为一个不重复的值，主要用来作为一次性token,从而回避重放攻击。
                .setIssuedAt(now)           //iat: jwt的签发时间
                .signWith(signatureAlgorithm, secretKey);//设置签名使用的签名算法和签名使用的秘钥
        if (time >= 0) {
            long expMillis = nowMillis + time;
            Date exp = new Date(expMillis);
            builder.setExpiration(exp);     //设置过期时间
        }
        return builder.compact();
    }

    /**
     * 验证jwt
     */
    public static Claims verifyJwt(String token) {
        //签名秘钥，和生成的签名的秘钥一模一样
        SecretKey key = generalKey();
        Claims claims;
        try {
            claims = Jwts.parser()  //得到DefaultJwtParser
                    .setSigningKey(key)         //设置签名的秘钥
                    .parseClaimsJws(token).getBody();
        } catch (Exception e) {
            claims = null;
        }//设置需要解析的jwt
        return claims;
    }
    public static XcxUser getUser(String token){
        Claims claims = verifyJwt(token);
        if(claims == null){
            return null;
        }
        if(claims.containsKey("userId")){
            String userId = claims.get("userId").toString();
            XcxUser user = new XcxUser();
            user.setId(Long.parseLong(userId));
            return user;
        }else{
            return null;
        }
    }

    /**
     * 由字符串生成加密key
     *
     * @return
     */
    private static SecretKey generalKey() {
        byte[] encodedKey = Base64.decodeBase64(key);
        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");
        return key;
    }

    /**
     * 根据userId生成token
     * @param user
     * @return
     */
    public static String generateToken(XcxUser user) {
        Map<String, Object> map = new HashMap<>();
        map.put("userId", user.getId());
        return createJWT(map, ttl);
    }
    @Value("${jwt.config.key}")
    public void setKey(String key) {
        this.key = key;
    }
    @Value("${jwt.config.ttl}")
    public void setTtl(Long ttl) {
        this.ttl = ttl;
    }

    public static void main(String[] args) {
        XcxUser user = new XcxUser();
        user.setId(456L);
        String res = generateToken(user);
        log.info("res={}", res);
        Claims claims = verifyJwt(res);
        log.info("clains={}", claims);
         claims = verifyJwt(res);
        log.info("clains={}", claims);
    }
}