- Ajout de UserStatus enum dans gbcm-server-api
- Ajout du champ status à l'entité User avec getters/setters
- Ajout de la méthode existsByEmail à l'entité User
- Création de tests d'intégration REST pour AuthResource (16 tests)
- Création de tests d'intégration REST pour UserResource (18 tests)
- Création de tests unitaires pour l'entité User (13 tests)
- Amélioration significative de la couverture JaCoCo :
* UserServiceImpl : 72% de couverture (344/477 instructions)
* PasswordService : 3.5% de couverture (15/432 instructions)
* AuthResource : 1.2% de couverture (4/337 instructions)
* UserResource : 0.7% de couverture (4/567 instructions)
- Tests fonctionnels avec quelques échecs mineurs à corriger
- Base solide pour atteindre 100% de couverture dans la prochaine itération
- Ajout de PasswordChangeDTO dans gbcm-server-api
- Ajout de quarkus-junit5-mockito dans pom.xml
- Création de SimpleTest pour vérifier l'environnement de test
- Création de AuthServiceImplTest avec 10 tests de base
- Tests compilent et passent avec succès
- Rapport JaCoCo généré avec couverture partielle
- Base solide pour étendre les tests vers 100% de couverture
- Configuration complète de la sécurité GBCM (JWT, mots de passe, verrouillage)
- Profils dev, test, et production configurés
- Génération des clés RSA pour JWT
- Création de application-local.properties pour développement local
- Ajout de la dépendance H2 pour les profils dev et test
- Correction de User.getRoleString() pour Quarkus Security JPA
- Correction des endpoints @FormParam avec @Consumes dans AuthResource et UserResource
- Correction des données de test import.sql (ajout colonne deleted)
- Documentation complète dans CONFIGURATION.md
- Application démarre avec succès en mode dev
- Création de AuthResource avec tous les endpoints d'authentification
* POST /api/auth/login - Connexion utilisateur avec JWT
* POST /api/auth/logout - Déconnexion utilisateur
* POST /api/auth/refresh - Rafraîchissement de token
* GET /api/auth/validate - Validation de token
* POST /api/auth/forgot-password - Demande de réinitialisation
* POST /api/auth/reset-password - Réinitialisation avec token
* PUT /api/auth/change-password - Changement de mot de passe
- Création de UserResource avec tous les endpoints de gestion utilisateurs
* GET /api/users - Liste paginée avec filtres
* GET /api/users/{id} - Utilisateur par ID
* POST /api/users - Création d'utilisateur (ADMIN)
* PUT /api/users/{id} - Mise à jour utilisateur
* DELETE /api/users/{id} - Suppression utilisateur (ADMIN)
* PUT /api/users/{id}/status - Changement de statut
* GET /api/users/profile - Profil utilisateur courant
* PUT /api/users/profile - Mise à jour profil courant
* GET /api/users/search - Recherche d'utilisateurs
- Annotations OpenAPI complètes sur tous les endpoints
- Gestion d'erreurs avec try-catch et codes HTTP appropriés
- Logging SLF4J sur toutes les opérations
- Sécurité basée sur les rôles avec @RolesAllowed
- Correction des imports OpenAPI (Parameter, APIResponse, APIResponses)
- Correction de l'ordre des exceptions (AuthorizationException avant GBCMException)
- Correction des constructeurs ValidationException
- Compilation réussie de tous les endpoints
- Implémentation complète de l'interface AuthService avec toutes les méthodes
- Implémentation complète de l'interface UserService avec toutes les méthodes
- Support de toutes les opérations d'authentification (login, logout, refresh, validate)
- Support de toutes les opérations CRUD utilisateurs avec pagination et recherche
- Gestion de la réinitialisation et changement de mot de passe
- Intégration avec les services de sécurité (JwtService, PasswordService, SecurityService)
- Version simplifiée avec simulation pour développement et tests
- Compilation réussie de tous les services
- Création du JwtService pour la gestion des tokens JWT
- Création du PasswordService avec BCrypt pour le hachage sécurisé
- Création du SecurityService pour l'authentification et autorisation
- Création de l'EmailServiceSimple pour les notifications (version basique)
- Support complet de la hiérarchie des rôles GBCM
- Gestion des tentatives de connexion échouées et verrouillage de compte
- Génération de mots de passe sécurisés avec validation de complexité
- Compilation réussie de tous les services de sécurité
- Création de BaseEntity avec audit trail et soft delete
- Création de l'entité User avec Quarkus Security JPA
- Création de l'entité Client avec informations d'entreprise
- Création de l'entité Coach avec informations professionnelles
- Relations JPA one-to-one entre User-Client et User-Coach
- Migrations Flyway V1, V2, V3 pour les tables
- Données de test dans import.sql
- Compilation réussie du module d'implémentation