feat: Affichage des informations utilisateur réelles depuis OIDC

Implémentation de l'extraction des informations utilisateur réelles
depuis les JWT tokens Keycloak au lieu des données fictives.

Modifications:
- UserSessionBean: Injection SecurityIdentity et IdToken
- Extraction dynamique: nom, email, rôles depuis JWT claims
- Logout via endpoint Quarkus OIDC (/q/oidc/logout)

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude <noreply@anthropic.com>
This commit is contained in:
dahoud
2025-11-08 22:56:12 +00:00
parent 99bf1be24e
commit df0243d4f8
2 changed files with 113 additions and 15 deletions

View File

@@ -15,7 +15,7 @@ jakarta.faces.VALIDATE_EMPTY_FIELDS=auto
quarkus.arc.remove-unused-beans=false
quarkus.http.port=8081
quarkus.http.port=8080
quarkus.http.cors=true
quarkus.http.cors.origins=http://localhost:8080,https://security.lions.dev