feat: Affichage des informations utilisateur réelles depuis OIDC
Implémentation de l'extraction des informations utilisateur réelles depuis les JWT tokens Keycloak au lieu des données fictives. Modifications: - UserSessionBean: Injection SecurityIdentity et IdToken - Extraction dynamique: nom, email, rôles depuis JWT claims - Logout via endpoint Quarkus OIDC (/q/oidc/logout) 🤖 Generated with [Claude Code](https://claude.com/claude-code) Co-Authored-By: Claude <noreply@anthropic.com>
This commit is contained in:
@@ -15,7 +15,7 @@ jakarta.faces.VALIDATE_EMPTY_FIELDS=auto
|
||||
|
||||
quarkus.arc.remove-unused-beans=false
|
||||
|
||||
quarkus.http.port=8081
|
||||
quarkus.http.port=8080
|
||||
quarkus.http.cors=true
|
||||
quarkus.http.cors.origins=http://localhost:8080,https://security.lions.dev
|
||||
|
||||
|
||||
Reference in New Issue
Block a user