package com.ophiux.authservice.config;

import com.ophiux.authservice.filter.OAuthServerClientCredentialsTokenEndpointFilter;
import com.ophiux.authservice.handler.OAuthServerAuthenticationEntryPoint;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpMethod;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.authentication.ProviderManager;
import org.springframework.security.core.userdetails.UserDetailsByNameServiceWrapper;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.oauth2.config.annotation.configurers.ClientDetailsServiceConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configuration.AuthorizationServerConfigurerAdapter;
import org.springframework.security.oauth2.config.annotation.web.configuration.EnableAuthorizationServer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerEndpointsConfigurer;
import org.springframework.security.oauth2.config.annotation.web.configurers.AuthorizationServerSecurityConfigurer;
import org.springframework.security.oauth2.provider.ClientDetailsService;
import org.springframework.security.oauth2.provider.code.AuthorizationCodeServices;
import org.springframework.security.oauth2.provider.code.InMemoryAuthorizationCodeServices;
import org.springframework.security.oauth2.provider.token.AuthorizationServerTokenServices;
import org.springframework.security.oauth2.provider.token.DefaultTokenServices;
import org.springframework.security.oauth2.provider.token.TokenStore;
import org.springframework.security.oauth2.provider.token.store.JwtAccessTokenConverter;
import org.springframework.security.web.authentication.preauth.PreAuthenticatedAuthenticationProvider;

import javax.sql.DataSource;
import java.util.Collections;

/**
 * @desc: 开启并配置认证服务器
 * @EnableAuthorizationServer：这个注解标注这是一个认证中心 继承AuthorizationServerConfigurerAdapter
 * @author: hhl
 * @date：2022/10/25 14:29
 */
@EnableAuthorizationServer
@Configuration
public class AuthorizationServerConfig extends AuthorizationServerConfigurerAdapter {

    /**
     * 令牌存储策略
     */
    @Autowired
    private TokenStore redisTokenStore;

    /**
     * 客户端存储策略，这里使用内存方式，后续可以存储在数据库
     */
    @Autowired
    private ClientDetailsService ophiuxClientDetailsServiceImpl;
    @Autowired
    private DataSource dataSource;  // 注入数据源
//    @Bean
//    public JdbcClientDetailsService jdbcClientDetailsService(){
//        return new JdbcClientDetailsService(dataSource);
//    }

    @Autowired
    private UserDetailsService hncdmUserDetailsService;

    /**
     * Security的认证管理器，密码模式需要用到
     */
    @Autowired
    private AuthenticationManager authenticationManager;

    @Autowired
    private JwtAccessTokenConverter jwtAccessTokenConverter;

    @Autowired
    private OAuthServerAuthenticationEntryPoint authenticationEntryPoint;
    @Autowired
    PasswordEncoder passwordEncoder;

    /**
     * 配置令牌端点（endpoint）的安全约束，OAuth2开放了端点用于检查令牌，/oauth/check_token和/oauth/token_key这些端点默认受到保护，在这里配置可被外部调用。
     */
    @Override
    public void configure(AuthorizationServerSecurityConfigurer security) {
        //自定义ClientCredentialsTokenEndpointFilter，用于处理客户端id，密码错误的异常
        OAuthServerClientCredentialsTokenEndpointFilter endpointFilter = new OAuthServerClientCredentialsTokenEndpointFilter(security, authenticationEntryPoint);
        endpointFilter.afterPropertiesSet();
        security.addTokenEndpointAuthenticationFilter(endpointFilter);

        //  配置Endpoint,允许请求，不被Spring-security拦截
        security
                .authenticationEntryPoint(authenticationEntryPoint)
                //开启 /oauth/token_key 验证端口 无权限访问
                .tokenKeyAccess("permitAll()")
                //开启 /oauth/check_token 验证端口认证 权限访问
                .checkTokenAccess("permitAll()")
                //表示支持client_id和client_secret做登录认证。  一定不要添加allowFormAuthenticationForClients，否则自定义的OAuthServerClientCredentialsTokenEndpointFilter不生效
                .allowFormAuthenticationForClients()
//                .passwordEncoder(passwordEncoder)
        ;
    }

    /**
     * 配置客户端服务，这里我们通过HncdmClientDetailsServiceImpl从数据库读取相应的客户端配置信息，进入源码可以看到客户端信息是从表oauth_client_details中拉取。
     * 配置客户端详情，并不是所有的客户端都能接入授权服务
     * <p>
     * 授权码模式：http://localhost:2000/oauth/authorize?client_id=myjszl&response_type=code&scope=all&redirect_uri=http://www.baidu.com  登录后返回code
     * http://localhost:2000/oauth/token?code=EFPQGr&client_id=myjszl&client_secret=123&redirect_uri=http://www.baidu.com&grant_type=authorization_code
     * 密码模式: (支持GET请求时，地址栏传参)
     * http://localhost:2000/oauth/token?username=user&password=123456&client_id=myjszl&client_secret=123&grant_type=password
     * 简化模式：
     * http://localhost:2000/oauth/authorize?response_type=token&client_id=myjszl&redirect_uri=http://www.baidu.com&scope=all
     * 客户端模式：
     * http://localhost:2000/oauth/token?client_id=myjszl&client_secret=123&grant_type=client_credentials
     * 刷新令牌：
     * http://localhost:2000/oauth/token?client_id=myjszl&client_secret=123&grant_type=refresh_token&refresh_token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJhdWQiOlsicmVzMSJdLCJ1c2VyX25hbWUiOiJ1c2VyIiwic2NvcGUiOlsiYWxsIl0sImF0aSI6IjFkYTU0OWM2LWRiMjYtNDMwYy05MWRhLTFlNDM1Y2JiM2Q5YSIsImV4cCI6MTY1OTk0NDc1NywiYXV0aG9yaXRpZXMiOlsiUk9MRV91c2VyIl0sImp0aSI6ImQ0ZTE4ZTg5LWQxYzQtNGVkMi04NDhjLTgzOGNhNTMzOTZmMyIsImNsaWVudF9pZCI6Im15anN6bCJ9.0LXoPOjERE4o7HAJZuFrWGaq0Oh27_3TH3HSspog5-k
     * <p>
     */
    @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        //TODO 暂定内存模式，后续可以存储在数据库中，更加方便
//        clients.inMemory()
//                //客户端id
//                .withClient("myjszl")
//                //客户端秘钥
//                .secret(new BCryptPasswordEncoder().encode("123"))
//                //资源id，唯一，比如订单服务作为一个资源,可以设置多个
//                .resourceIds("ophiux-order")
//                //授权模式，总共四种，1. authorization_code（授权码模式）、password（密码模式）、client_credentials（客户端模式）、implicit（简化模式）
//                //refresh_token并不是授权模式，
//                .authorizedGrantTypes("authorization_code","password","client_credentials","implicit","refresh_token")
//                //允许的授权范围，客户端的权限，这里的all只是一种标识，可以自定义，为了后续的资源服务进行权限控制
//                .scopes("all")
//                //false 则跳转到授权页面
//                .autoApprove(false)
//                //授权码模式的回调地址
//                .redirectUris("http://www.baidu.com");

//        clients.withClientDetails(jdbcClientDetailsService());
        clients.withClientDetails(ophiuxClientDetailsServiceImpl);
    }

    /**
     * 用来配置授权（authorization）以及令牌（token）的访问端点，以及令牌服务的配置信息。该类作为一个装载类，装载了Endpoints所有的相关配置。
     */
    @Override
    @SuppressWarnings("ALL")
    public void configure(AuthorizationServerEndpointsConfigurer endpoints) {
        endpoints
                //设置异常WebResponseExceptionTranslator，用于处理用户名，密码错误、授权类型不正确的异常
//                .exceptionTranslator(new OAuthServerWebResponseExceptionTranslator())
                //密码模式所需要的userDetailsService
                .userDetailsService(hncdmUserDetailsService)
                //授权码模式所需要的authorizationCodeServices
                .authorizationCodeServices(authorizationCodeServices())
                //密码模式所需要的authenticationManager
                .authenticationManager(authenticationManager)
                /**
                 * spring Security框架默认的访问端点有如下6个：
                 * /oauth/authorize：获取授权码的端点
                 * /oauth/token：获取令牌端点。
                 * /oauth/confifirm_access：用户确认授权提交端点。
                 * /oauth/error：授权服务错误信息端点。
                 * /oauth/check_token：用于资源服务访问的令牌解析端点。
                 * /oauth/token_key：提供公有密匙的端点，如果你使用JWT令牌的话。
                 * 第一个参数：需要替换的默认端点url
                 * 第二个参数：自定义的端点url
                 */
                .pathMapping("/oauth/confirm_access", "/token/confirm_access")
                //令牌管理服务，无论哪种模式都需要
                .tokenServices(tokenServices())
                //只允许POST、GET提交访问令牌，uri：/oauth/token
                .allowedTokenEndpointRequestMethods(HttpMethod.POST, HttpMethod.GET);
    }


    /**
     * 授权码模式的service，使用授权码模式authorization_code必须注入
     */
    @Bean
    public AuthorizationCodeServices authorizationCodeServices() {
        //todo 授权码暂时存在内存中，后续可以存储在数据库中
        return new InMemoryAuthorizationCodeServices();
//        return new JdbcAuthorizationCodeServices(dataSource);
    }


    /**
     * 令牌管理服务的配置
     */
    @Bean
    public AuthorizationServerTokenServices tokenServices() {
        DefaultTokenServices services = new DefaultTokenServices();
        //客户端端配置策略
//        services.setClientDetailsService(jdbcClientDetailsService());
        services.setClientDetailsService(ophiuxClientDetailsServiceImpl);
        //支持令牌的刷新
        services.setSupportRefreshToken(true);
        //重新使用令牌
        services.setReuseRefreshToken(false);
        //令牌服务
        services.setTokenStore(redisTokenStore);
        //access_token的过期时间
        services.setAccessTokenValiditySeconds(60 * 60 * 2);
        //refresh_token的过期时间
        services.setRefreshTokenValiditySeconds(60 * 60 * 24 * 3);

        //设置令牌增强，使用JwtAccessTokenConverter进行转换(最重要的一行代码当然是设置令牌增强，使用JWT方式生产令牌，如下：)
//        services.setTokenEnhancer(jwtAccessTokenConverter);
//        addUserDetailsService(services, hncdmUserDetailsService);
        return services;
    }


    private void addUserDetailsService(DefaultTokenServices tokenServices, UserDetailsService userDetailsService) {
        if (userDetailsService != null) {
            PreAuthenticatedAuthenticationProvider provider = new PreAuthenticatedAuthenticationProvider();
            provider.setPreAuthenticatedUserDetailsService(new UserDetailsByNameServiceWrapper<>(userDetailsService));
            tokenServices.setAuthenticationManager(new ProviderManager(Collections.singletonList(provider)));
        }
    }

}