feat: Configuration Keycloak avec realm dédié

- Création du realm 'lions-user-manager' dédié à l'application
- Configuration du client frontend uniquement (lions-user-manager-client)
- Backend utilise directement l'Admin API (admin/admin) sans client séparé
- Création de l'utilisateur de test: testuser/test123
- Création des rôles: admin, user_manager, user_viewer, auditor, sync_manager
- Mise à jour des configurations pour utiliser le bon realm
- Scripts de setup: setup-keycloak-correct.sh
- Documentation: KEYCLOAK_SETUP.md

Corrections par rapport à la première tentative:
- Utilisation d'un realm dédié au lieu de 'master'
- Pas de client pour le backend (utilise directement Admin API)
- Configuration OIDC correcte pour le frontend
This commit is contained in:
lionsdev
2025-12-04 21:56:29 +00:00
parent e206b6c02c
commit 4d196dafc5
7 changed files with 686 additions and 11 deletions

View File

@@ -12,9 +12,11 @@ quarkus.myfaces.check-id-production-mode=false
lions.user.manager.backend.url=http://localhost:8080
# Keycloak local (si disponible)
quarkus.oidc.auth-server-url=http://localhost:8180/realms/master
quarkus.oidc.auth-server-url=http://localhost:8180/realms/lions-user-manager
quarkus.oidc.client-id=lions-user-manager-client
quarkus.oidc.credentials.secret=client-secret-lions-2025
quarkus.oidc.tls.verification=none
quarkus.oidc.application-type=web-app
# CORS permissif en dev
quarkus.http.cors.origins=*