package com.itheima.security.distributed.uaa.config;

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpMethod;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerEndpointsConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerSecurityConfigurer;
import org.springframework.security.oauth2.provider.ClientDetailsService;
import org.springframework.security.oauth2.provider.client.JdbcClientDetailsService;
import org.springframework.security.oauth2.provider.code.AuthorizationCodeServices;
import org.springframework.security.oauth2.provider.code.JdbcAuthorizationCodeServices;
import org.springframework.security.oauth2.provider.token.AuthorizationServerTokenServices;
import org.springframework.security.oauth2.provider.token.DefaultTokenServices;
import org.springframework.security.oauth2.provider.token.TokenEnhancerChain;
import org.springframework.security.oauth2.provider.token.TokenStore;
import org.springframework.security.oauth2.provider.token.store.JwtAccessTokenConverter;

import javax.sql.DataSource;
import java.util.Arrays;

/**
 * @author Administrator
 * @version 1.0
 * 授权服务配置
 **/
@Configuration
@EnableAuthorizationServer//标识本服务为授权服务器(微信授权服务器)
public class AuthorizationServer extends AuthorizationServerConfigurerAdapter {
    /*
    第一步
    ClientDetailsServiceConfigurer：用来配置客户端详情服务（ClientDetailsService）,客户端详情信息在这里进行初始化,
    能够把客户端详情信息写死在这里或者是通过数据库来存储调取详情信息。类似 于Spring Security中的UserDetailsService
    -看情况配置是否需要用到SpringSecurity的passwordEncoder密码编译器基于BCrypt加密解密客户端密钥。(在WebSecurityConfig中)


    第二步
    AuthorizationServerEndpointsConfigurer：用来配置令牌（token）的访问端点和令牌服务(token services)。
    令牌访问端点(AuthorizationServerEndpointsConfigurer)需要配置认证管理器authenticationManager(WebSecurityConfig中),授权码服务authorizationCodeServices
    令牌服务(token services)需要配置令牌存储策略tokenStore(在tokenConfig中)

    第三步
    AuthorizationServerSecurityConfigurer：用来配置令牌端点的安全约束.
*/



    @Autowired//引入令牌存储方式
    private TokenStore tokenStore;

    @Autowired
    private ClientDetailsService clientDetailsService;//客户端详情服务

    @Autowired
    private AuthorizationCodeServices authorizationCodeServices;//授权码服务

    @Autowired
    private AuthenticationManager authenticationManager;//认证管理器

    @Autowired
    private JwtAccessTokenConverter accessTokenConverter;//JWT令牌转换器

    @Autowired
    PasswordEncoder passwordEncoder;//密码编码器

    //将客户端信息存储到数据库
    @Bean
    public ClientDetailsService clientDetailsService(DataSource dataSource) {
        ClientDetailsService clientDetailsService = new JdbcClientDetailsService(dataSource);
        ((JdbcClientDetailsService) clientDetailsService).setPasswordEncoder(passwordEncoder);
        return clientDetailsService;
    }


    /**
     *客户端详情服务(黑马官网信息)
     *
     * 用来配置客户端详情服务（ClientDetailsService），客户端详情信息在
     * 这里进行初始化，你能够把客户端详情信息写死在这里或者是通过数据库来存储调取详情信息。
     * @param clients
     * @throws Exception
     */
    @Override
    public void configure(ClientDetailsServiceConfigurer clients)
            throws Exception {
        clients.withClientDetails(clientDetailsService);
       /*内存方式
       clients.inMemory()// 使用in-memory存储
                .withClient("c1")// client_id 客户端id
                .secret(new BCryptPasswordEncoder().encode("secret"))//客户端密钥
                //之后客户端要拿着密钥和id来获取令牌
                .resourceIds("res1")//客户端可以范文的资源列表
                .authorizedGrantTypes("authorization_code", "password","client_credentials","implicit","refresh_token")// 该client允许的授权类型authorization_code,password,refresh_token,implicit,client_credentials
                .scopes("all")// 允许的授权范围(客户端权限)
                .autoApprove(false)//false跳转到授权页面 Spring Security 提供的默认授权确认页面（Approval Page）。
                //加上验证回调地址
                .redirectUris("http://www.baidu.com")//当用户完成授权后，授权服务器（你的服务）会将浏览器重定向到 http://www.baidu.com，并在 URL 中附带一个授权码（code）
                */
        ;
    }


    //配置 OAuth2 的令牌管理服务---专注配置 OAuth2 的令牌服务行为
    @Bean
    public AuthorizationServerTokenServices tokenService() {
        DefaultTokenServices service = new DefaultTokenServices();
        service.setClientDetailsService(clientDetailsService);//客户端详情服务
        service.setSupportRefreshToken(true);//支持刷新令牌
        service.setTokenStore(tokenStore);//令牌存储策略 这个bean定义在tokenConfig中，专门配置令牌本身
        //令牌增强
        TokenEnhancerChain tokenEnhancerChain = new TokenEnhancerChain();
        tokenEnhancerChain.setTokenEnhancers(Arrays.asList(accessTokenConverter));
        service.setTokenEnhancer(tokenEnhancerChain);

        service.setAccessTokenValiditySeconds(7200); // 令牌默认有效期2小时
        service.setRefreshTokenValiditySeconds(259200); // 刷新令牌默认有效期3天
        return service;
    }

    //设置授权码模式的授权码如何存取，暂时采用内存方式  授权码服务
    /*
    @Bean
    public AuthorizationCodeServices authorizationCodeServices() {
        return new InMemoryAuthorizationCodeServices();
    }
    */

    @Bean
    public AuthorizationCodeServices authorizationCodeServices(DataSource dataSource) {
        return new JdbcAuthorizationCodeServices(dataSource);//设置授权码模式的授权码如何存取
    }

    /**
     * 配置令牌访问端点
     *
     * 用来配置令牌（token）的访问端点和令牌服务(tokenservices)。
     * 开放了几个url可以访问令牌
     *
     * /oauth/authorize：授权端点。
     * /oauth/token：令牌端点。
     * /oauth/confirm_access：用户确认授权提交端点。
     * /oauth/error：授权服务错误信息端点。
     * /oauth/check_token：用于资源服务访问的令牌解析端点。
     *  /oauth/token_key：提供公有密匙的端点，如果你使用JWT令牌的话
     *
     * @param endpoints
     */
    @Override
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) {
        endpoints
                .authenticationManager(authenticationManager)//认证管理器
                .authorizationCodeServices(authorizationCodeServices)//授权码服务
                .tokenServices(tokenService())//令牌管理服务
                .allowedTokenEndpointRequestMethods(HttpMethod.POST);
    }

    /**
     * 用来配置令牌端点的安全约束(策略).
     * 约束令牌范文的url 和令牌访问端点安全策略
     *
     * tokenKeyAccess("permitAll()")
     * 作用：配置 /oauth/token_key 这个 endpoint 的访问权限。
     * 解释：当使用 JwtToken 且采用非对称加密时，资源服务需要通过这个 endpoint 获取公钥。
     *      这里设置为 permitAll()，表示这个 endpoint 对所有请求都开放，即任何人都可以访问该 endpoint 来获取公钥。
     *
     *
     * checkTokenAccess("permitAll()")
     * 作用：配置 /oauth/check_token 这个 endpoint 的访问权限。
     * 解释：这个 endpoint 用于解析 token，验证 token 的有效性。设置为 permitAll()，
     *      表示这个 endpoint 对所有请求都开放，即任何人都可以访问该 endpoint 来检查 token 的有效性。
     *
     *
     * allowFormAuthenticationForClients()
     * 作用：允许客户端使用表单认证的方式进行认证。
     * 解释：在某些情况下，客户端需要通过表单提交的方式来获取 token（例如 client_credentials 授权类型）。
     *      这个配置允许客户端以表单的方式提交认证信息（如 client_id 和 client_secret）来获取 token。
     *
     * 注：：endpoint（端点） 是指客户端可以访问的特定 URL 地址，用于执行与授权和令牌相关的操作。
     *      每个 endpoint 都有其特定的功能和用途。
     *
     * @param security
     */
    @Override
    public void configure(AuthorizationServerSecurityConfigurer security) {
        security
                .tokenKeyAccess("permitAll()")                    //oauth/token_key是公开
                .checkTokenAccess("permitAll()")                  //oauth/check_token公开
                .allowFormAuthenticationForClients()                //表单认证（申请令牌）
        ;
    }

}
