package com.ywk.springCloudGateway.core.filter;

import com.google.gson.Gson;
import com.ywk.springCloudGateway.core.util.JwtUtil;
import io.jsonwebtoken.Claims;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.http.HttpCookie;
import org.springframework.http.HttpStatus;
import org.springframework.http.server.reactive.ServerHttpRequest;
import org.springframework.http.server.reactive.ServerHttpResponse;
import org.springframework.stereotype.Component;
import org.springframework.util.StringUtils;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;

import java.util.Map;

/**
 * 全局过滤器 :用于鉴权(获取令牌 解析 判断)
 *
 * @Author zbh
 * @Date 2023/7/21
 */
@Component
public class AuthorizeFilter implements GlobalFilter, Ordered {

    /**
     * 如果配置文件没有session.tokenName 则返回Authorization
     */
    @Value("${auth.tokenName:Authorization}")
    private String AUTHORIZE_TOKEN;

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {

        //1.获取请求对象
        ServerHttpRequest request = exchange.getRequest();
        //2.获取响应对象
        ServerHttpResponse response = exchange.getResponse();

        //3.判断 是否为放行的URL 如果是 放行（可基于此设计一套完整的权限系统）
        String path = request.getURI().getPath();
        if(URLFilter.hasAuthorize(path)){
            return chain.filter(exchange);
        }
        //4.判断 是否为登录的URL 如果不是      权限校验

        //token可能存放地方：头/cookie/请求参数
        //4.1 从头header中获取令牌数据
        String token = request.getHeaders().getFirst(AUTHORIZE_TOKEN);
        //头文件是否有token
        boolean hasToken=false;
        if(!StringUtils.isEmpty(token)) {
            hasToken=true;
        }

        if(StringUtils.isEmpty(token)){
            //4.2 从cookie中中获取令牌数据
            HttpCookie first = request.getCookies().getFirst(AUTHORIZE_TOKEN);
            if(first!=null){
                token=first.getValue();//就是令牌的数据
            }
        }

        if(StringUtils.isEmpty(token)){
            //4.3 从请求参数中获取令牌数据
            token= request.getQueryParams().getFirst(AUTHORIZE_TOKEN);
        }

        //5 解析令牌数据 ( 判断解析是否正确,正确 就放行 ,否则 结束)

        //此种方式只是用了jwt
        try {
            //校验token
            Claims claims = JwtUtil.parseJWT(token);
            System.out.println(claims);
            Map<String,Object> sub = new Gson().fromJson(claims.getSubject(), Map.class);

            String isSuccess = sub.get("isSuccess").toString();
            if (!"SUCCESS".equals(isSuccess)) {
                //解析错误返回
                response.setStatusCode(HttpStatus.UNAUTHORIZED);
                return response.setComplete();
            }
        } catch (Exception e) {
            e.printStackTrace();
            //解析失败
            response.setStatusCode(HttpStatus.UNAUTHORIZED);
            return response.setComplete();
        }

        //oauth2.0认证方式(注：token的前缀必须是:"bearer ")
        //令牌判断是否为空，如果不为空，将令牌放在头文件中，放行,（实际应用中如果为空可以使其跳转登录页面）
        /*if (StringUtils.isEmpty(token)) {
            //设置没有权限的状态码
            response.setStatusCode(HttpStatus.UNAUTHORIZED);
            //响应空数据
            return response.setComplete();
        }else {
            if (!token.startsWith("bearer ")) {
                token="bearer "+token;
            }
            //头文件没有token，塞到头文件中(请求头里面的数据默认替换不了的，即不能删除和修改，因为头文件信息是用户自发的，篡改不了)
            *//*if (!hasToken) {
                request.mutate().header(AUTHORIZE_TOKEN,token);
            }*//*
            //设置头文件为可修改的
            HttpHeaders headers = request.getHeaders();
            headers= HttpHeaders.writableHttpHeaders(headers);
            headers.set(AUTHORIZE_TOKEN,token);
        }*/

        return chain.filter(exchange);
    }

    //设置拦截器的优先级
    @Override
    public int getOrder() {
        return 0;
    }
}
