package com.yx.config.saTokenConfig;

import cn.dev33.satoken.context.SaHolder;
import cn.dev33.satoken.exception.NotLoginException;
import cn.dev33.satoken.exception.NotPermissionException;
import cn.dev33.satoken.reactor.filter.SaReactorFilter;
import cn.dev33.satoken.router.SaHttpMethod;
import cn.dev33.satoken.router.SaRouter;
import cn.dev33.satoken.stp.StpUtil;
import cn.hutool.http.HttpStatus;
import com.yx.common.core.domain.R;
import com.yx.properties.SecurityProperties;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

import javax.annotation.Resource;


/**
 * [检测分析平台权限认证] 全局配置类
 */
@Configuration
public class SaTokenConfigure {

    @Resource
    private SecurityProperties securityProperties;

    // 注册 Sa-Token全局过滤器
    @Bean
    public SaReactorFilter getSaReactorFilter() {
        return new SaReactorFilter()
                // 拦截 地址
                .addInclude("/**")    /* 拦截全部path */
                // 开放地址
                .addExclude(securityProperties.getExcludes())
                // 鉴权方法：每次访问进入
                .setAuth(obj -> {
                    //SaRouter.match("/**").check(r -> StpUtil.checkLogin());
                    SaRouter.match("/**").notMatch("/sys/auth/login", "/sys/auth/getVerificationCode").check(r -> StpUtil.checkLogin());
                    // 生成权限code
                    String permission = SaHolder.getRequest().getRequestPath().substring(1).replaceAll("/", ".");
                    // 权限认证 -- 不同接口, 校验不同权限，防止未经授权的api直接调用
                    SaRouter.match(SaHolder.getRequest().getRequestPath(), r -> StpUtil.checkPermission(permission));
                    // 角色认证 -- 拦截以 admin 开头的路由，必须具备 admin 角色或者 super-admin 角色才可以通过认证
                    //SaRouter.match("/admin/**", r -> StpUtil.checkRoleOr("admin", "super-admin"));

                })

                // 异常处理方法：每次setAuth函数出现异常时进入
                .setError(ex -> {
                    int code = HttpStatus.HTTP_INTERNAL_ERROR;
                    if (ex instanceof NotLoginException) {
                        // 如果是未登录异常
                        code = HttpStatus.HTTP_UNAUTHORIZED;
                    } else if (ex instanceof NotPermissionException) {
                        // 如果是权限异常
                        code = HttpStatus.HTTP_FORBIDDEN;
                    }
                    return R.fail(code,ex.getMessage());
                })
                // 前置函数：在每次认证函数之前执行
                .setBeforeAuth(obj -> {
                    // ---------- 设置一些安全响应头 ----------
                    SaHolder.getResponse()
                            // 服务器名称
                            .setServer("collection-service")
                            // 是否可以在iframe显示视图： DENY=不可以 | SAMEORIGIN=同域下可以 | ALLOW-FROM uri=指定域名下可以
                            .setHeader("X-Frame-Options", "SAMEORIGIN")
                            // 是否启用浏览器默认XSS防护： 0=禁用 | 1=启用 | 1; mode=block 启用, 并在检查到XSS攻击时，停止渲染页面
                            .setHeader("X-XSS-Protection", "1; mode=block")
                            // 禁用浏览器内容嗅探
                            .setHeader("X-Content-Type-Options", "nosniff")

                            // ---------- 设置跨域响应头 ----------
                            // 允许指定域访问跨域资源
                            .setHeader("Access-Control-Allow-Origin", "*")
                            // 允许所有请求方式
                            .setHeader("Access-Control-Allow-Methods", "POST, GET, OPTIONS, DELETE")
                            // 有效时间
                            .setHeader("Access-Control-Max-Age", "3600")
                            // 允许的header参数
                            .setHeader("Access-Control-Allow-Headers", "*");

                    // 如果是预检请求，则立即返回到前端
                    SaRouter.match(SaHttpMethod.OPTIONS)
                            .free(r -> System.out.println("--------OPTIONS预检请求，不做处理"))
                            .back();
                });


    }
}

