package com.spring.test_back_end.utils;

import io.jsonwebtoken.Claims;
import io.jsonwebtoken.ExpiredJwtException;
import io.jsonwebtoken.JwtBuilder;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.security.SignatureException;

import java.util.Date;
import java.util.HashMap;
import java.util.Map;

import static com.spring.test_back_end.bean.Constant.JWT_KEY;

public class JwtUtil {
    //    30分钟
    private static final long DEFAULT_JWT_EXPIRE_TIME = 1000 * 60 * 30;

    /***
     * 签发jwt签名
     * 分成三部分
     * 1. 头部信息 可解密
     * 2. 内容信息 可解密
     * 3. 签名校验 判断用户登录是否失效 签名是否真实（签名与内容信息绑定 签名如果不真实则用户信息不真实） 不可解密
     */
    public static String createJWT(String id, String subject) {
        long nowMillis = System.currentTimeMillis();//生成JWT的时间
        Date now = new Date(nowMillis);
//        payload私有内容
        Map<String, Object> claims = new HashMap<String, Object>();//创建payload的私有声明（根据特定的业务需要添加，如果要拿这个做验证，一般是需要和jwt的接收方提前沟通好验证方式的）
        claims.put("version", 0.01);
        //下面就是在为payload添加各种标准声明和私有声明了
        JwtBuilder builder = Jwts.builder() //这里其实就是new一个JwtBuilder，设置jwt的body
                .setClaims(claims)          //如果有私有声明，一定要先设置这个自己创建的私有的声明，这个是给builder的claim赋值，一旦写在标准的声明赋值之后，就是覆盖了那些标准的声明的
                .setId(id)                  //设置jti(JWT ID)：是JWT的唯一标识，根据业务需要，这个可以设置为一个不重复的值，主要用来作为一次性token,从而回避重放攻击。
                .setIssuedAt(now)           //iat: jwt的签发时间
//                payload主体
                .setSubject(subject)        //sub(Subject)：代表这个JWT的主体，即它的所有人，这个是一个json格式的字符串，可以存放什么userid，roldid之类的，作为什么用户的唯一标志。
                .signWith(JWT_KEY);//设置签名使用的签名算法和签名使用的秘钥
        long expMillis = nowMillis + DEFAULT_JWT_EXPIRE_TIME;
        Date exp = new Date(expMillis);
        builder.setExpiration(exp);     //设置过期时间
        return builder.compact();           //就开始压缩为xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx这样的jwt
    }

    /**
     * 解密jwt
     */
    public static Claims parseJWT(String jwt) {
        try {
            return Jwts.parser()  //得到DefaultJwtParser
                    .setSigningKey(JWT_KEY)         //设置签名的秘钥
                    .parseClaimsJws(jwt).getBody();//设置需要解析的jwt
        } catch (SignatureException e) {
            System.out.println("===============证书不被信任");
        } catch (ExpiredJwtException e) {
            System.out.println("===============证书已超时");
        } catch (Exception e) {
            System.out.println("===============证书出错");
        }
        return null;
    }
}
