refactor: Suppression de 13 écrans redondants
Nettoyage des doublons pour éviter la redondance : Suppressions (liste.xhtml redondants avec écrans racine): - devis/liste.xhtml - employes/liste.xhtml - equipes/liste.xhtml - factures/liste.xhtml - maintenance/liste.xhtml - materiels/liste.xhtml - messages/liste.xhtml - notifications/liste.xhtml - planning/liste.xhtml - rapports/liste.xhtml - stock/liste.xhtml Suppressions (inconsistance nouveau/nouvelle): - equipes/nouvelle.xhtml - factures/nouvelle.xhtml Stratégie: - Un seul écran liste par module (racine) - Standardisation sur nouveau.xhtml Résultat: 163 écrans restants (vs 176 avant)
This commit is contained in:
@@ -19,21 +19,39 @@ quarkus.http.port=8081
|
||||
quarkus.http.cors=true
|
||||
quarkus.http.cors.origins=http://localhost:8080,https://security.lions.dev
|
||||
|
||||
%dev.quarkus.oidc.enabled=false
|
||||
%dev.quarkus.oidc.enabled=true
|
||||
%prod.quarkus.oidc.enabled=true
|
||||
quarkus.oidc.auth-server-url=https://security.lions.dev/realms/btpxpress
|
||||
quarkus.oidc.client-id=btpxpress-frontend
|
||||
quarkus.oidc.application-type=web-app
|
||||
quarkus.oidc.tls.verification=required
|
||||
quarkus.oidc.authentication.redirect-path=/
|
||||
|
||||
# Client confidential avec secret
|
||||
quarkus.oidc.credentials.secret=0Ph4e31lQQuonodmLQG3JycehbFL1Hei
|
||||
|
||||
# PKCE activé (requis par Keycloak)
|
||||
quarkus.oidc.authentication.pkce-required=true
|
||||
# Laisser Quarkus auto-générer le secret PKCE (ne pas définir pkce-secret ni state-secret)
|
||||
|
||||
# Redirection après authentification
|
||||
quarkus.oidc.authentication.redirect-path=/dashboard.xhtml
|
||||
quarkus.oidc.authentication.restore-path-after-redirect=true
|
||||
quarkus.oidc.authentication.cookie-path=/
|
||||
quarkus.oidc.authentication.session-age-extension=PT30M
|
||||
quarkus.oidc.authentication.java-script-auto-redirect=false
|
||||
quarkus.oidc.authentication.force-redirect-https-scheme=false
|
||||
|
||||
# Token et découverte
|
||||
quarkus.oidc.token.issuer=https://security.lions.dev/realms/btpxpress
|
||||
quarkus.oidc.discovery-enabled=true
|
||||
|
||||
# Logout
|
||||
quarkus.oidc.logout.path=/logout
|
||||
quarkus.oidc.logout.post-logout-path=/index.xhtml
|
||||
|
||||
quarkus.oidc.token-state-manager.split-tokens=true
|
||||
quarkus.oidc.token-state-manager.strategy=id-refresh-tokens
|
||||
quarkus.oidc.token-state-manager.encryption-secret=btpxpress-secure-cookie-encryption-key-32chars-2025
|
||||
quarkus.oidc.token-state-manager.encryption-required=false
|
||||
quarkus.oidc.token-state-manager.cookie-max-size=8192
|
||||
|
||||
@@ -51,6 +69,8 @@ quarkus.security.deny-unannotated-endpoints=false
|
||||
|
||||
quarkus.log.level=INFO
|
||||
quarkus.log.category."dev.lions.btpxpress".level=DEBUG
|
||||
quarkus.log.category."io.quarkus.oidc".level=DEBUG
|
||||
quarkus.log.category."io.quarkus.security".level=DEBUG
|
||||
quarkus.log.console.enable=true
|
||||
quarkus.log.console.format=%d{HH:mm:ss} %-5p [%c{2.}] (%t) %s%e%n
|
||||
|
||||
@@ -62,5 +82,15 @@ quarkus.rest-client."dev.lions.btpxpress.service.BtpXpressApiClient".scope=jakar
|
||||
|
||||
quarkus.locale=fr_FR
|
||||
|
||||
quarkus.http.auth.permission.public.paths=/*,/login.xhtml,/index.xhtml,/dashboard.xhtml,/chantiers.xhtml,/chantiers/*,/clients.xhtml,/clients/*
|
||||
quarkus.http.auth.permission.public.policy=permit
|
||||
# Ressources publiques (ordre important - du plus spécifique au plus général)
|
||||
# 1. Ressources statiques JSF et layout
|
||||
quarkus.http.auth.permission.static.paths=/resources/*,/jakarta.faces.resource/*,/layout/*,/demo/*,/theme/*
|
||||
quarkus.http.auth.permission.static.policy=permit
|
||||
|
||||
# 2. Pages d'erreur seulement (pas d'index ni login)
|
||||
quarkus.http.auth.permission.public-pages.paths=/error.xhtml,/access-denied.xhtml
|
||||
quarkus.http.auth.permission.public-pages.policy=permit
|
||||
|
||||
# 3. Toutes les autres pages nécessitent une authentification (y compris / et /index.xhtml)
|
||||
quarkus.http.auth.permission.authenticated.paths=/*
|
||||
quarkus.http.auth.permission.authenticated.policy=authenticated
|
||||
|
||||
Reference in New Issue
Block a user