feat: Configuration Keycloak avec realm dédié
- Création du realm 'lions-user-manager' dédié à l'application - Configuration du client frontend uniquement (lions-user-manager-client) - Backend utilise directement l'Admin API (admin/admin) sans client séparé - Création de l'utilisateur de test: testuser/test123 - Création des rôles: admin, user_manager, user_viewer, auditor, sync_manager - Mise à jour des configurations pour utiliser le bon realm - Scripts de setup: setup-keycloak-correct.sh - Documentation: KEYCLOAK_SETUP.md Corrections par rapport à la première tentative: - Utilisation d'un realm dédié au lieu de 'master' - Pas de client pour le backend (utilise directement Admin API) - Configuration OIDC correcte pour le frontend
This commit is contained in:
@@ -12,9 +12,11 @@ quarkus.myfaces.check-id-production-mode=false
|
||||
lions.user.manager.backend.url=http://localhost:8080
|
||||
|
||||
# Keycloak local (si disponible)
|
||||
quarkus.oidc.auth-server-url=http://localhost:8180/realms/master
|
||||
quarkus.oidc.auth-server-url=http://localhost:8180/realms/lions-user-manager
|
||||
quarkus.oidc.client-id=lions-user-manager-client
|
||||
quarkus.oidc.credentials.secret=client-secret-lions-2025
|
||||
quarkus.oidc.tls.verification=none
|
||||
quarkus.oidc.application-type=web-app
|
||||
|
||||
# CORS permissif en dev
|
||||
quarkus.http.cors.origins=*
|
||||
|
||||
Reference in New Issue
Block a user