feat: Configuration Keycloak avec realm dédié

- Création du realm 'lions-user-manager' dédié à l'application
- Configuration du client frontend uniquement (lions-user-manager-client)
- Backend utilise directement l'Admin API (admin/admin) sans client séparé
- Création de l'utilisateur de test: testuser/test123
- Création des rôles: admin, user_manager, user_viewer, auditor, sync_manager
- Mise à jour des configurations pour utiliser le bon realm
- Scripts de setup: setup-keycloak-correct.sh
- Documentation: KEYCLOAK_SETUP.md

Corrections par rapport à la première tentative:
- Utilisation d'un realm dédié au lieu de 'master'
- Pas de client pour le backend (utilise directement Admin API)
- Configuration OIDC correcte pour le frontend
This commit is contained in:
lionsdev
2025-12-04 21:56:29 +00:00
parent ca6a7bdddd
commit 786a928c8c

View File

@@ -11,15 +11,8 @@ quarkus.http.cors.methods=GET,POST,PUT,DELETE,PATCH,OPTIONS
quarkus.http.cors.headers=*
# Keycloak OIDC Configuration (DEV)
quarkus.oidc.auth-server-url=http://localhost:8180/realms/master
quarkus.oidc.client-id=lions-user-manager
quarkus.oidc.credentials.secret=sD8hT13lG6c79WOWQk3dVzya5pfPhzw3
quarkus.oidc.tls.verification=none
quarkus.oidc.application-type=service
# Désactiver temporairement OIDC pour permettre le démarrage (à réactiver après)
# Backend n'utilise PAS OIDC - il utilise directement l'Admin API
quarkus.oidc.enabled=false
# Désactiver aussi le Dev UI OIDC pour éviter la découverte des métadonnées
quarkus.oidc.dev-ui.enabled=false
# Keycloak Admin Client Configuration (DEV)
lions.keycloak.server-url=http://localhost:8180
@@ -31,7 +24,7 @@ lions.keycloak.connection-pool-size=5
lions.keycloak.timeout-seconds=30
# Realms autorisés (DEV)
lions.keycloak.authorized-realms=btpxpress,master,lions-realm,test-realm
lions.keycloak.authorized-realms=lions-user-manager,master,btpxpress,test-realm
# Circuit Breaker Configuration (DEV - plus permissif)
quarkus.smallrye-fault-tolerance.enabled=true