Files
lions-user-manager-server-i…/lions-user-manager-client-quarkus-primefaces-freya/src/main/resources/application-dev.properties
lionsdev 4d196dafc5 feat: Configuration Keycloak avec realm dédié
- Création du realm 'lions-user-manager' dédié à l'application
- Configuration du client frontend uniquement (lions-user-manager-client)
- Backend utilise directement l'Admin API (admin/admin) sans client séparé
- Création de l'utilisateur de test: testuser/test123
- Création des rôles: admin, user_manager, user_viewer, auditor, sync_manager
- Mise à jour des configurations pour utiliser le bon realm
- Scripts de setup: setup-keycloak-correct.sh
- Documentation: KEYCLOAK_SETUP.md

Corrections par rapport à la première tentative:
- Utilisation d'un realm dédié au lieu de 'master'
- Pas de client pour le backend (utilise directement Admin API)
- Configuration OIDC correcte pour le frontend
2025-12-04 21:56:29 +00:00

27 lines
826 B
Properties

# Configuration Développement - Lions User Manager Client
# Logging plus détaillé en dev
quarkus.log.console.level=DEBUG
quarkus.log.category."dev.lions.user.manager".level=TRACE
# MyFaces en mode développement
quarkus.myfaces.project-stage=Development
quarkus.myfaces.check-id-production-mode=false
# Backend local
lions.user.manager.backend.url=http://localhost:8080
# Keycloak local (si disponible)
quarkus.oidc.auth-server-url=http://localhost:8180/realms/lions-user-manager
quarkus.oidc.client-id=lions-user-manager-client
quarkus.oidc.credentials.secret=client-secret-lions-2025
quarkus.oidc.tls.verification=none
quarkus.oidc.application-type=web-app
# CORS permissif en dev
quarkus.http.cors.origins=*
# Désactiver la vérification du token en dev (si nécessaire)
# quarkus.oidc.verify-access-token=false