package com.security.uaa.config;

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpMethod;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerEndpointsConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerSecurityConfigurer;
import org.springframework.security.oauth2.provider.ClientDetailsService;
import org.springframework.security.oauth2.provider.client.JdbcClientDetailsService;
import org.springframework.security.oauth2.provider.code.AuthorizationCodeServices;
import org.springframework.security.oauth2.provider.code.InMemoryAuthorizationCodeServices;
import org.springframework.security.oauth2.provider.code.JdbcAuthorizationCodeServices;
import org.springframework.security.oauth2.provider.token.AuthorizationServerTokenServices;
import org.springframework.security.oauth2.provider.token.DefaultTokenServices;
import org.springframework.security.oauth2.provider.token.TokenEnhancerChain;
import org.springframework.security.oauth2.provider.token.TokenStore;
import org.springframework.security.oauth2.provider.token.store.JwtAccessTokenConverter;

import javax.sql.DataSource;
import java.util.Arrays;

/**
 * 用来配置客户端的详细信息
 *
 * @author wangning
 * @create 2021-03-24 21:04
 * AuthorizationServerConfigurerAdapter要求配置以下几个类，这几个类是由Spring创建的独立的配置对象，
 * 它们会被Spring传入AuthorizationServerConfigurer中进行配置。
 * <p>
 * public class AuthorizationServerConfigurerAdapter implements AuthorizationServerConfigurer {
 * public AuthorizationServerConfigurerAdapter() {}
 * public void configure(AuthorizationServerSecurityConfigurer security) throws Exception {}
 * public void configure(ClientDetailsServiceConfigurer clients) throws Exception {}
 * public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {}
 * }
 * <p>
 * ClientDetailsServiceConfigurer：用来配置客户端详情服务（ClientDetailsService），客户端详情信息在 这里进行初始化，
 * 你能够把客户端详情信息写死在这里或者是通过数据库来存储调取详情信息。
 * AuthorizationServerEndpointsConfigurer：用来配置令牌（token）的访问端点(其实就是url)和令牌服务(token services)。
 * AuthorizationServerSecurityConfigurer：用来配置令牌端点的安全约束。
 */
@Configuration
@EnableAuthorizationServer//认证服务器
public class AuthorizationServer extends AuthorizationServerConfigurerAdapter {

	@Autowired
	private TokenStore tokenStore;

	@Autowired
	private ClientDetailsService clientDetailsService;

	@Autowired
	private AuthorizationCodeServices authorizationCodeServices;

	@Autowired
	private AuthenticationManager authenticationManager;

	@Autowired
	private JwtAccessTokenConverter accessTokenConverter;

	/**
	 * 配置客户端的详细信息
	 * clientId：（必须的）用来标识客户的Id。
	 * secret：（需要值得信任的客户端）客户端安全码，如果有的话。
	 * scope：用来限制客户端的访问范围，如果为空（默认）的话，那么客户端拥有全部的访问范围。
	 * authorizedGrantTypes：此客户端可以使用的授权类型，默认为空。
	 * authorities：此客户端可以使用的权限（基于Spring Security authorities）。
	 *
	 * @param clients clients
	 * @throws Exception 异常
	 */
	@Override
	public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
		clients.withClientDetails(clientDetailsService);
//		clients
//				.inMemory()// 使用in‐memory存储，客户端信息是需要存储到数据库的，这里为了方便，暂时配置到内存里
//				.withClient("c1")// client_id,客户端id
//				.secret(new BCryptPasswordEncoder().encode("secret"))//客户端秘钥
//				.resourceIds("res1")//可以访问的资源列表
//				.authorizedGrantTypes("authorization_code", "password", "client_credentials", "implicit", "refresh_token")
//				// 该客户端允许的授权类型 authorization_code,password,refresh_token,implicit,client_credentials
//				.scopes("all")// 允许的授权范围,也就是客户端的访问范围
//				.autoApprove(false) //加上验证回调地址，false 跳转到授权页面，true 直接发令牌
//				.redirectUris("http://www.baidu.com");
//				.and()//使用and可以配置多个客户端
//				.withClient("c1")// client_id,客户端id
//				.secret(new BCryptPasswordEncoder().encode("secret"))//客户端秘钥
//				.resourceIds("res1")//可以访问的资源列表
//				.authorizedGrantTypes("authorization_code", "password", "client_credentials", "implicit", "refresh_token")
//				// 该客户端允许的授权类型 authorization_code,password,refresh_token,implicit,client_credentials
//				.scopes("all")// 允许的授权范围
//				.autoApprove(false) //加上验证回调地址，false 跳转到授权页面，true 直接发令牌
//				.redirectUris("http://www.baidu.com");
	}

	@Autowired
	private PasswordEncoder passwordEncoder;

	/**
	 * 客户端信息写入到数据库中
	 * @param dataSource
	 * @return
	 */
	@Bean
	public ClientDetailsService clientDetailsService(DataSource dataSource) {
		ClientDetailsService clientDetailsService = new JdbcClientDetailsService(dataSource);
		((JdbcClientDetailsService) clientDetailsService).setPasswordEncoder(passwordEncoder);
		return clientDetailsService;
	}


	/**
	 * 令牌管理服务
	 *
	 * @return
	 */
	@Bean
	public AuthorizationServerTokenServices tokenService() {
		DefaultTokenServices service = new DefaultTokenServices();
		service.setClientDetailsService(clientDetailsService);//客户端信息服务
		service.setSupportRefreshToken(true);//是否刷新令牌
		service.setTokenStore(tokenStore);//令牌的存储策略
		//jwt需要配置，令牌的增强
		TokenEnhancerChain tokenEnhancerChain = new TokenEnhancerChain();
		tokenEnhancerChain.setTokenEnhancers(Arrays.asList(accessTokenConverter));
		service.setTokenEnhancer(tokenEnhancerChain);
		//---------------------------
		service.setAccessTokenValiditySeconds(7200); // 令牌默认有效期2小时
		service.setRefreshTokenValiditySeconds(259200); // 刷新令牌默认有效期3天
		return service;
	}


	/**
	 * 令牌访问端点(url)
	 *
	 * @param endpoints 配置授权端点的URL（Endpoint URLs）：
	 *                  AuthorizationServerEndpointsConfigurer 这个配置对象有一个叫做 pathMapping() 的方法用来配置端点URL链 接，它有两个参数：
	 *                  第一个参数：String 类型的，这个端点URL的默认链接。 第二个参数：String 类型的，你要进行替代的URL链接。
	 *                  以上的参数都将以 "/" 字符为开始的字符串，框架的默认URL链接如下列表，可以作为这个 pathMapping() 方法的第一个参数：
	 *                  /oauth/authorize：授权端点。
	 *                  /oauth/token：令牌端点。
	 *                  /oauth/confirm_access：用户确认授权提交端点。
	 *                  /oauth/error：授权服务错误信息端点。
	 *                  /oauth/check_token：用于资源服务访问的令牌解析端点。
	 *                  /oauth/token_key：提供公有密匙的端点，如果你使用JWT令牌的话。
	 *                  需要注意的是授权端点这个URL应该被Spring Security保护起来只供授权用户访问.
	 */
	@Override
	public void configure(AuthorizationServerEndpointsConfigurer endpoints) {
		endpoints
				.authenticationManager(authenticationManager)            //认证管理器，密码模式需要
				.authorizationCodeServices(authorizationCodeServices)    //授权码服务，授权模式需要
				.tokenServices(tokenService())                           //令牌管理服务
				.allowedTokenEndpointRequestMethods(HttpMethod.POST);    //允许post提交访问
	}
	//授权码是最安全的一种
	//简化模式
	//密码模式
	//客户端模式

	/**
	 * 存在内存中
	 */
//	@Bean
//	public AuthorizationCodeServices authorizationCodeServices() {
//		//设置授权码模式的授权码如何 存取，暂时采用内存方式
//		return new InMemoryAuthorizationCodeServices();
//	}

	/**
	 * 把授权码存储在数据库中
	 * @param dataSource
	 * @return
	 */
	@Bean
	public AuthorizationCodeServices authorizationCodeServices(DataSource dataSource) {
		return new JdbcAuthorizationCodeServices(dataSource);//设置授权码模式的授权码如何存取 }
	}
		/**
		 * 安全约束
		 *
		 * @param security
		 */
		@Override
		public void configure (AuthorizationServerSecurityConfigurer security){
			security
					.tokenKeyAccess("permitAll()")          //oauth/token_key是公开，不用登陆就能访问
					.checkTokenAccess("permitAll()")        //oauth/check_token公开，远程校验令牌的合法性
					.allowFormAuthenticationForClients()    //允许表单认证（申请令牌）
			;
		}


	}
