package com.cskaoyan.config;

import com.cskaoyan.config.realm.CustomRealm;
import org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor;
import org.apache.shiro.spring.web.ShiroFilterFactoryBean;
import org.apache.shiro.web.mgt.DefaultWebSecurityManager;
import org.apache.shiro.web.session.mgt.DefaultWebSessionManager;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

import java.util.Arrays;
import java.util.LinkedHashMap;

/**
 * @author jzp
 * @since 2022/11/21 14:42
 */
@Configuration
public class ShiroConfiguration  {

    /**
    * 描述: ShiroFilter
    * @return org.apache.shiro.spring.web.ShiroFilterFactoryBean:
    */

    @Bean
    public ShiroFilterFactoryBean shiroFilter(DefaultWebSecurityManager securityManager) {
        ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
        shiroFilterFactoryBean.setSecurityManager(securityManager);

        //提供Filter链 → 配置的内容类似于之前的HandlerInterceptor
        // 1、Filter是谁 → anon、authc、perms
        // 2、Filter的作用范围是什么 → 建立请求URL和Filter之间的映射关系
        // 3、Filter之间的顺序 → 书写顺序


        // 通常anon ← authc ← perms
        // 通常anon写在最前面

        //保证map中的值是有序的 Linked
        LinkedHashMap<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
        // map中key    → 请求url
        // map中value  → filter名称
        filterChainDefinitionMap.put("/admin/auth/login", "anon");
        filterChainDefinitionMap.put("/wx/auth/login", "anon");
        filterChainDefinitionMap.put("/wx/auth/register", "anon");
        filterChainDefinitionMap.put("/admin/auth/info", "anon");
        filterChainDefinitionMap.put("/wx/user/index", "anon");
        filterChainDefinitionMap.put("/admin/auth/noAuthc", "anon");
        filterChainDefinitionMap.put("/admin/user/list", "anon");
        filterChainDefinitionMap.put("/wx/goods/list", "anon");
        filterChainDefinitionMap.put("/wx/goods/detail", "anon");
        filterChainDefinitionMap.put("/admin/**", "authc");

        // 含义就是访问/admin/user/list这个请求需要的权限是aaa
        // 但是通常我们不这样写，因为增加权限通常指的url → 对handler方法做访问控制
        // 耦合 handler方法和权限做耦合
        // filterChainDefinitionMap.put("/admin/user/list", "perms[aaa]");

        // /admin/auth/login → anon
        // /admin/user/list → authc

        //如果访问某个请求的时候，该请求对应的filter是authc，如果没有通过这个filter则说明没有权限
        // shiro会给你做重定向 → 默认的重定向的地址 /login.jsp
        // 如果想要修改重定向的地址，可以使用方法来修改
        shiroFilterFactoryBean.setLoginUrl("/admin/auth/noAuthc");

        shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);

        return shiroFilterFactoryBean;
    }

    /**
    * 描述:  SecurityManager
    * @param realm:
     * @param sessionManager:
    * @return org.apache.shiro.web.mgt.DefaultWebSecurityManager:
    */
    @Bean
    public DefaultWebSecurityManager securityManager(CustomRealm realm,
                                                     DefaultWebSessionManager sessionManager) {
        DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
        // 给SecurityManager、默认的认证器、默认的授权器都设置了Realms
        securityManager.setRealms(Arrays.asList(realm));

        //如果要使用自定义的认证器和授权器，需要你单独使用set方法，还需给自定义的认证器和授权器单独提供Realms
        //securityManager.setAuthenticator();
        //securityManager.setAuthorizer();

        securityManager.setSessionManager(sessionManager);
        return securityManager;
    }

    /**
     * SessionManager
     *  使用自己定义的，保证跨域sessionId(Token)一致
     *  sessionId 首先又后端发给前端，然后前端通过 请求头 发送给后端
     * 选择Shiro提供的，看包
     */
    @Bean
    public DefaultWebSessionManager sessionManager() {

        return new MarketSessionManager();
    }


    /**
    * 描述: 访问权限配置
    * @param securityManager:
    * @return org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor:
    */
    @Bean
    public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(DefaultWebSecurityManager securityManager) {
        AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
        authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
        return authorizationAttributeSourceAdvisor;
    }
}
