- Création du realm 'lions-user-manager' dédié à l'application - Configuration du client frontend uniquement (lions-user-manager-client) - Backend utilise directement l'Admin API (admin/admin) sans client séparé - Création de l'utilisateur de test: testuser/test123 - Création des rôles: admin, user_manager, user_viewer, auditor, sync_manager - Mise à jour des configurations pour utiliser le bon realm - Scripts de setup: setup-keycloak-correct.sh - Documentation: KEYCLOAK_SETUP.md Corrections par rapport à la première tentative: - Utilisation d'un realm dédié au lieu de 'master' - Pas de client pour le backend (utilise directement Admin API) - Configuration OIDC correcte pour le frontend
27 lines
826 B
Properties
27 lines
826 B
Properties
# Configuration Développement - Lions User Manager Client
|
|
|
|
# Logging plus détaillé en dev
|
|
quarkus.log.console.level=DEBUG
|
|
quarkus.log.category."dev.lions.user.manager".level=TRACE
|
|
|
|
# MyFaces en mode développement
|
|
quarkus.myfaces.project-stage=Development
|
|
quarkus.myfaces.check-id-production-mode=false
|
|
|
|
# Backend local
|
|
lions.user.manager.backend.url=http://localhost:8080
|
|
|
|
# Keycloak local (si disponible)
|
|
quarkus.oidc.auth-server-url=http://localhost:8180/realms/lions-user-manager
|
|
quarkus.oidc.client-id=lions-user-manager-client
|
|
quarkus.oidc.credentials.secret=client-secret-lions-2025
|
|
quarkus.oidc.tls.verification=none
|
|
quarkus.oidc.application-type=web-app
|
|
|
|
# CORS permissif en dev
|
|
quarkus.http.cors.origins=*
|
|
|
|
# Désactiver la vérification du token en dev (si nécessaire)
|
|
# quarkus.oidc.verify-access-token=false
|
|
|