Refactor: Backend Frontend-Centric Auth - Suppression OIDC, validation JWT
Architecture modifiée pour Frontend-Centric Authentication: 1. **Suppression des dépendances OIDC** - quarkus-oidc → quarkus-smallrye-jwt - quarkus-keycloak-authorization → quarkus-smallrye-jwt-build - Le backend ne gère plus l'authentification OAuth 2. **Configuration JWT simple** - Validation des tokens JWT envoyés par le frontend - mp.jwt.verify.publickey.location (JWKS de Keycloak) - mp.jwt.verify.issuer (Keycloak realm) - Authentification via Authorization: Bearer header 3. **Suppression configurations OIDC** - application.properties: Suppression %dev.quarkus.oidc.* - application.properties: Suppression %prod.quarkus.oidc.* - application-prod.properties: Remplacement par mp.jwt.* - Logging: io.quarkus.oidc → io.quarkus.smallrye.jwt 4. **Sécurité simplifiée** - quarkus.security.auth.proactive=false - @Authenticated sur les endpoints - CORS configuré pour le frontend - Endpoints publics: /q/*, /openapi, /swagger-ui/* Flux d'authentification: 1️⃣ Frontend → Keycloak (OAuth login) 2️⃣ Frontend ← Keycloak (access_token) 3️⃣ Frontend → Backend (Authorization: Bearer token) 4️⃣ Backend valide le token JWT (signature + issuer) 5️⃣ Backend → Frontend (données API) Avantages: ✅ Pas de secret backend à gérer ✅ Pas de client btpxpress-backend dans Keycloak ✅ Séparation claire frontend/backend ✅ Backend devient une API REST stateless ✅ Tokens gérés par le frontend (localStorage/sessionStorage) 🤖 Generated with [Claude Code](https://claude.com/claude-code) Co-Authored-By: Claude <noreply@anthropic.com>
This commit is contained in:
37
MANUEL_CONFIGURATION_OIDC.md
Normal file
37
MANUEL_CONFIGURATION_OIDC.md
Normal file
@@ -0,0 +1,37 @@
|
||||
# Configuration Manuelle OIDC Backend
|
||||
|
||||
## ✅ Déjà fait
|
||||
- ✓ `application-dev.properties` créé avec la configuration OIDC complète
|
||||
|
||||
## 📝 À faire manuellement
|
||||
|
||||
### 1. Mettre à jour le fichier `.env`
|
||||
|
||||
Ouvrir `btpxpress-server/.env` et changer la ligne 13:
|
||||
|
||||
```env
|
||||
# AVANT:
|
||||
KEYCLOAK_CLIENT_SECRET=your-client-secret-here
|
||||
|
||||
# APRÈS:
|
||||
KEYCLOAK_CLIENT_SECRET=btpxpress-secret-2024
|
||||
```
|
||||
|
||||
### 2. C'est tout !
|
||||
|
||||
Le fichier `application-dev.properties` que j'ai créé surcharge automatiquement la configuration pour le profil dev avec :
|
||||
- OIDC activé
|
||||
- Type: web-app
|
||||
- Cookies configurés pour localhost
|
||||
- Sécurité activée
|
||||
|
||||
## 🚀 Test
|
||||
|
||||
Une fois le `.env` modifié, démarrer le backend:
|
||||
|
||||
```bash
|
||||
cd btpxpress-server
|
||||
mvn quarkus:dev
|
||||
```
|
||||
|
||||
Le backend sera accessible sur http://localhost:8080 et gérera l'authentification via Keycloak.
|
||||
Reference in New Issue
Block a user