package utils

import (
	"errors"
	"github.com/golang-jwt/jwt/v4"
	"go-backend-simple-scaffold/common/req"
	"go-backend-simple-scaffold/global"
	"time"
)

type JWT struct {
	SigningKey []byte
}

var (
	TokenExpired     = errors.New("token 已过期")
	TokenNotValidYet = errors.New("token 尚未激活")
	TokenMalformed   = errors.New("这不是一个token")
	TokenInvalid     = errors.New("无法处理此token：")
)

func NewJWT() *JWT {
	return &JWT{
		[]byte(global.GBSS_CONFIG.JWT.SigningKey),
	}
}

func (j *JWT) CreateClaims(baseClaims req.BaseClaims) req.CustomClaims {
	bf, _ := ParseDuration(global.GBSS_CONFIG.JWT.BufferTime)
	ep, _ := ParseDuration(global.GBSS_CONFIG.JWT.ExpiresTime)
	claims := req.CustomClaims{
		BaseClaims: baseClaims,
		// 设置缓冲时间，缓冲时间内会获得新的token令牌，此时一个用户会存在两个有效令牌，但是前端只留一个，另一个丢失
		BufferTime: int64(bf / time.Second),
		RegisteredClaims: jwt.RegisteredClaims{
			Audience:  jwt.ClaimStrings{"GBSS"},
			NotBefore: jwt.NewNumericDate(time.Now().Add(-1000)), // 签名生效时间
			ExpiresAt: jwt.NewNumericDate(time.Now().Add(ep)),    // 过期时间 7天 配置文件
			Issuer:    global.GBSS_CONFIG.JWT.Issuer,             // 签名的发行者
		},
	}
	return claims
}

// 创建token
func (j *JWT) CreateToken(claims req.CustomClaims) (string, error) {
	token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims)
	return token.SignedString(j.SigningKey)
}

func (j *JWT) CreateTokenByOldToken(oldToken string, claims req.CustomClaims) (string, error) {
	// 用于处理重复请求的库，它能够确保对于相同的键，只有一个请求被实际执行，
	// 其他请求会等待这个请求的结果。这个库通常用于减少对共享资源的重复访问
	// 使用 Do 方法来执行一个可能重复的函数。如果这个函数正在被其他请求执行，Do 会等待这个请求完成并返回结果。
	// Do 方法接受一个键（通常是请求的唯一标识符）和一个函数（实际执行的函数）。
	// 如果函数已经在执行，其他请求会等待它的结果，而不是重新执行函数。
	v, err, _ := global.GBSS_Concurrency_Control.Do("JWT:"+oldToken, func() (interface{}, error) {
		return j.CreateToken(claims)
	})
	return v.(string), err
}

// 解析token
func (j *JWT) ParseToken(tokenStr string) (*req.CustomClaims, error) {
	token, err := jwt.ParseWithClaims(tokenStr, &req.CustomClaims{}, func(token *jwt.Token) (interface{}, error) {
		return j.SigningKey, nil
	})
	if err != nil {
		if ve, ok := err.(*jwt.ValidationError); ok {
			if ve.Errors&jwt.ValidationErrorMalformed != 0 {
				return nil, TokenMalformed
			} else if ve.Errors&jwt.ValidationErrorExpired != 0 {
				return nil, TokenExpired
			} else if ve.Errors&jwt.ValidationErrorNotValidYet != 0 {
				return nil, TokenNotValidYet
			} else {
				return nil, TokenInvalid
			}
		}
	}
	if token != nil {
		if claims, ok := token.Claims.(*req.CustomClaims); ok && token.Valid {
			return claims, nil
		}
		return nil, TokenInvalid
	} else {
		return nil, TokenInvalid
	}
}
