# ============================================================================ # Lions User Manager Server - Configuration Développement # ============================================================================ # Ce fichier contient TOUTES les propriétés spécifiques au développement # Il surcharge et complète application.properties # ============================================================================ # ============================================ # HTTP Configuration DEV # ============================================ quarkus.http.port=8081 # CORS permissif en dev quarkus.http.cors.origins=* # ============================================ # Logging DEV (plus verbeux) # ============================================ quarkus.log.level=DEBUG quarkus.log.category."dev.lions.user.manager".level=TRACE quarkus.log.category."org.keycloak".level=DEBUG quarkus.log.category."io.quarkus.oidc".level=DEBUG quarkus.log.category."io.quarkus.oidc.runtime".level=DEBUG quarkus.log.category."io.quarkus.security".level=DEBUG quarkus.log.console.format=%d{HH:mm:ss} %-5p [%c{2.}] (%t) %s%e%n # File Logging pour Audit (DEV) quarkus.log.file.path=logs/dev/lions-user-manager.log quarkus.log.file.rotation.max-backup-index=3 # ============================================ # OIDC Configuration DEV - DÉSACTIVÉ PAR DÉFAUT # ============================================ # En mode DEV, on désactive OIDC sur le backend pour simplifier le développement # Le client JSF est sécurisé, mais le backend accepte toutes les requêtes # ATTENTION: NE JAMAIS utiliser cette config en production ! quarkus.oidc.enabled=false # Alternative: Si vous voulez activer OIDC en dev (pour tester le flow complet), # commentez la ligne "quarkus.oidc.enabled=false" ci-dessus et décommentez ci-dessous: # # quarkus.oidc.enabled=true # quarkus.oidc.auth-server-url=http://localhost:8180/realms/lions-user-manager # quarkus.oidc.tls.verification=none # quarkus.oidc.token.issuer=http://localhost:8180/realms/lions-user-manager # quarkus.oidc.discovery-enabled=true # quarkus.oidc.token.audience=account # quarkus.oidc.verify-access-token=true # quarkus.oidc.roles.role-claim-path=realm_access/roles # quarkus.security.auth.enabled=true # ============================================ # Keycloak Admin Client Configuration DEV # ============================================ # Configuration pour accéder à l'API Admin de Keycloak local # IMPORTANT: L'utilisateur admin se trouve dans le realm "master", pas "lions-user-manager" lions.keycloak.server-url=http://localhost:8180 lions.keycloak.admin-realm=master lions.keycloak.admin-client-id=admin-cli lions.keycloak.admin-username=admin lions.keycloak.admin-password=admin # Timeout augmenté pour Keycloak local (peut être lent au démarrage) lions.keycloak.timeout-seconds=60 # Realms autorisés en dev lions.keycloak.authorized-realms=lions-user-manager,btpxpress,master,unionflow # ============================================ # Audit Configuration DEV # ============================================ lions.audit.retention-days=30 # ============================================ # OpenAPI/Swagger Configuration DEV # ============================================ quarkus.swagger-ui.enable=true # ============================================ # Security Configuration DEV # ============================================ # Security désactivée en dev (car OIDC est désactivé) quarkus.security.auth.enabled=false quarkus.security.jaxrs.deny-unannotated-endpoints=false quarkus.security.auth.proactive=false # Permissions HTTP - Accès public à tous les endpoints en DEV quarkus.http.auth.permission.public.paths=/api/*,/q/*,/health/*,/metrics,/swagger-ui/*,/openapi quarkus.http.auth.permission.public.policy=permit # ============================================ # Hot Reload et Dev Mode # ============================================ quarkus.live-reload.instrumentation=true quarkus.test.continuous-testing=disabled quarkus.profile=dev # ============================================ # Indexation des dépendances Keycloak # ============================================ quarkus.index-dependency.keycloak-admin.group-id=org.keycloak quarkus.index-dependency.keycloak-admin.artifact-id=keycloak-admin-client quarkus.index-dependency.keycloak-core.group-id=org.keycloak quarkus.index-dependency.keycloak-core.artifact-id=keycloak-core