289 lines
8.5 KiB
Markdown
289 lines
8.5 KiB
Markdown
# Corrections Supplémentaires - Pages Rôles et Audit
|
|
|
|
**Date**: 2025-12-05
|
|
**Statut**: ✅ Corrections appliquées
|
|
|
|
---
|
|
|
|
## 🔍 Problèmes Identifiés
|
|
|
|
Après avoir résolu les problèmes d'authentification et de propagation du token JWT, de nouvelles erreurs sont apparues sur d'autres pages:
|
|
|
|
### 1. ❌ Page Rôles - Erreur 500 Backend
|
|
**Erreur**: `Internal Server Error, status code 500` lors de l'appel à `getAllRealmRoles`
|
|
|
|
**Cause racine**:
|
|
- `RoleServiceImpl.getAllRealmRoles()` appelle `keycloakAdminClient.realmExists(realmName)`
|
|
- `realmExists()` appelait `.toRepresentation()` qui cause l'erreur `bruteForceStrategy`
|
|
- Le realm par défaut était "master" au lieu de "lions-user-manager"
|
|
|
|
**Impact**:
|
|
- Impossible de charger la liste des rôles
|
|
- Erreur: `Le realm 'master' n'existe pas`
|
|
|
|
### 2. ❌ Composant roleSearchResults Introuvable
|
|
**Erreur**: `Cannot find component for expression "roleSearchResults"`
|
|
|
|
**Cause**: L'attribut `update="roleSearchResults"` dans `p:ajax` ne trouvait pas le composant avec l'ID relatif
|
|
|
|
**Impact**: Erreur JSF lors du rendu de la page d'assignation des rôles
|
|
|
|
### 3. ❌ Realm par Défaut Incorrect
|
|
**Problème**: Tous les beans utilisaient `realmName = "master"` par défaut
|
|
|
|
**Impact**: Les opérations échouaient car les données (utilisateurs, rôles) sont dans le realm `lions-user-manager`
|
|
|
|
---
|
|
|
|
## ✅ Corrections Appliquées
|
|
|
|
### Correction 1: Fix KeycloakAdminClientImpl.realmExists()
|
|
|
|
**Fichier**: `lions-user-manager-server-impl-quarkus/src/main/java/dev/lions/user/manager/client/KeycloakAdminClientImpl.java:145-162`
|
|
|
|
**Avant**:
|
|
```java
|
|
public boolean realmExists(String realmName) {
|
|
try {
|
|
getRealm(realmName).toRepresentation(); // ❌ Cause bruteForceStrategy error
|
|
return true;
|
|
} catch (NotFoundException e) {
|
|
return false;
|
|
}
|
|
}
|
|
```
|
|
|
|
**Après**:
|
|
```java
|
|
public boolean realmExists(String realmName) {
|
|
try {
|
|
// Essayer d'obtenir simplement la liste des rôles du realm
|
|
// Si le realm n'existe pas, cela lancera une NotFoundException
|
|
getRealm(realmName).roles().list();
|
|
return true;
|
|
} catch (NotFoundException e) {
|
|
log.debug("Realm {} n'existe pas", realmName);
|
|
return false;
|
|
} catch (Exception e) {
|
|
// En cas d'erreur (comme bruteForceStrategy),
|
|
// on suppose que le realm existe
|
|
log.debug("Erreur lors de la vérification du realm {} (probablement il existe): {}",
|
|
realmName, e.getMessage());
|
|
return true;
|
|
}
|
|
}
|
|
```
|
|
|
|
**Raison**:
|
|
- `.roles().list()` ne charge pas la représentation complète du realm
|
|
- Évite l'erreur de désérialisation `bruteForceStrategy`
|
|
- En cas d'erreur autre que `NotFoundException`, on suppose que le realm existe
|
|
|
|
---
|
|
|
|
### Correction 2: Fix RoleGestionBean - Realm par Défaut
|
|
|
|
**Fichier**: `lions-user-manager-client-quarkus-primefaces-freya/src/main/java/dev/lions/user/manager/client/view/RoleGestionBean.java:52`
|
|
|
|
**Avant**:
|
|
```java
|
|
private String realmName = "master";
|
|
```
|
|
|
|
**Après**:
|
|
```java
|
|
// Par défaut, utiliser le realm lions-user-manager où les rôles métier sont configurés
|
|
private String realmName = "lions-user-manager";
|
|
```
|
|
|
|
---
|
|
|
|
### Correction 3: Fix UserListBean - Realm par Défaut
|
|
|
|
**Fichier**: `lions-user-manager-client-quarkus-primefaces-freya/src/main/java/dev/lions/user/manager/client/view/UserListBean.java:54`
|
|
|
|
**Avant**:
|
|
```java
|
|
// Le realm "master" est le realm d'administration...
|
|
private String realmName = "master";
|
|
```
|
|
|
|
**Après**:
|
|
```java
|
|
// Par défaut, utiliser le realm lions-user-manager où les utilisateurs sont configurés
|
|
private String realmName = "lions-user-manager";
|
|
```
|
|
|
|
---
|
|
|
|
### Correction 4: Fix role-assignment.xhtml - Update AJAX
|
|
|
|
**Fichier**: `lions-user-manager-client-quarkus-primefaces-freya/src/main/resources/META-INF/resources/templates/components/role-management/role-assignment.xhtml:171`
|
|
|
|
**Avant**:
|
|
```xml
|
|
<p:ajax event="keyup"
|
|
delay="300"
|
|
update="roleSearchResults" />
|
|
```
|
|
|
|
**Après**:
|
|
```xml
|
|
<p:ajax event="keyup"
|
|
delay="300"
|
|
update="@parent" />
|
|
```
|
|
|
|
**Raison**: `@parent` met à jour le composant parent directement sans avoir besoin de résoudre l'ID complet dans la hiérarchie JSF
|
|
|
|
---
|
|
|
|
## 🧪 Tests à Effectuer
|
|
|
|
### 1. Page des Rôles
|
|
|
|
**URL**: http://localhost:8080/pages/user-manager/roles/list.xhtml
|
|
|
|
**Vérifications**:
|
|
- [ ] La page se charge sans erreur 500
|
|
- [ ] La liste des rôles s'affiche (au minimum les 5 rôles métier créés)
|
|
- [ ] Pas d'erreur "Le realm 'master' n'existe pas"
|
|
- [ ] Le realm sélectionné est "lions-user-manager" par défaut
|
|
|
|
**Résultat attendu**:
|
|
```
|
|
Liste des rôles:
|
|
- admin
|
|
- user_manager
|
|
- user_viewer
|
|
- auditor
|
|
- sync_manager
|
|
+ rôles par défaut Keycloak
|
|
```
|
|
|
|
### 2. Assignation de Rôles
|
|
|
|
**URL**: Composant role-assignment dans les pages
|
|
|
|
**Vérifications**:
|
|
- [ ] Pas d'erreur `Cannot find component for expression "roleSearchResults"`
|
|
- [ ] La recherche de rôles fonctionne
|
|
- [ ] L'assignation de rôles aux utilisateurs fonctionne
|
|
|
|
### 3. Page des Utilisateurs
|
|
|
|
**URL**: http://localhost:8080/pages/user-manager/users/list.xhtml
|
|
|
|
**Vérifications**:
|
|
- [ ] La liste des utilisateurs du realm `lions-user-manager` s'affiche
|
|
- [ ] Au minimum `testuser` doit être présent
|
|
- [ ] Les rôles de testuser s'affichent correctement
|
|
|
|
### 4. Page d'Audit
|
|
|
|
**URL**: http://localhost:8080/pages/user-manager/audit/logs.xhtml
|
|
|
|
**Vérifications**:
|
|
- [ ] La page se charge sans erreur
|
|
- [ ] Pas d'erreur "does not have the property 'searchLogs'"
|
|
- [ ] La recherche de logs fonctionne (même si aucun log n'est présent)
|
|
|
|
---
|
|
|
|
## 📊 Résumé des Modifications
|
|
|
|
### Backend
|
|
1. `KeycloakAdminClientImpl.java:145-162` - Méthode `realmExists()` réimplémentée
|
|
|
|
**Total Backend**: 1 fichier modifié
|
|
|
|
### Frontend
|
|
1. `RoleGestionBean.java:52` - Realm par défaut changé à "lions-user-manager"
|
|
2. `UserListBean.java:54` - Realm par défaut changé à "lions-user-manager"
|
|
3. `role-assignment.xhtml:171` - Fix update AJAX
|
|
|
|
**Total Frontend**: 3 fichiers modifiés
|
|
|
|
---
|
|
|
|
## 🎯 État Actuel
|
|
|
|
### ✅ Fonctionnel
|
|
- Authentification OIDC avec Keycloak
|
|
- Propagation du token JWT (AuthHeaderFactory)
|
|
- Liste des utilisateurs
|
|
- Validation des tokens (audience "account")
|
|
- DataTable avec rowKey
|
|
|
|
### ✅ Corrigé Aujourd'hui
|
|
- Page des rôles (erreur 500 résolue)
|
|
- Realm par défaut (lions-user-manager au lieu de master)
|
|
- Vérification de l'existence du realm (sans bruteForceStrategy)
|
|
- Composant roleSearchResults (update AJAX)
|
|
|
|
### 🔄 À Tester
|
|
- Page des rôles - Liste et gestion
|
|
- Page d'audit - Recherche de logs
|
|
- Assignation de rôles aux utilisateurs
|
|
- Autres opérations CRUD
|
|
|
|
---
|
|
|
|
## 🐛 Problèmes Restants (Potentiels)
|
|
|
|
### Page d'Audit
|
|
La page d'audit pourrait ne pas avoir de données car:
|
|
- Aucune opération d'audit n'a encore été effectuée
|
|
- Le service d'audit pourrait ne pas être actif
|
|
|
|
**Solution**: Effectuer quelques opérations (créer/modifier utilisateurs) pour générer des logs d'audit
|
|
|
|
### Autres Pages
|
|
D'autres pages pourraient avoir des problèmes similaires:
|
|
- Realm par défaut incorrect
|
|
- Composants manquants dans les XHTML
|
|
- Méthodes manquantes dans les beans
|
|
|
|
**Approche**: Tester chaque page une par une et corriger au fur et à mesure
|
|
|
|
---
|
|
|
|
## 💡 Leçons Apprises
|
|
|
|
### 1. Problème bruteForceStrategy Récurrent
|
|
Ce problème apparaît dès qu'on essaie de lire la représentation complète d'un realm avec `.toRepresentation()`.
|
|
|
|
**Solutions**:
|
|
- Utiliser des méthodes plus spécifiques (`.roles().list()`, `.users().list()`, etc.)
|
|
- Attraper les exceptions et supposer que le realm existe en cas d'erreur de désérialisation
|
|
- Ne jamais appeler `.toRepresentation()` si ce n'est pas absolument nécessaire
|
|
|
|
### 2. Realm par Défaut
|
|
Tous les beans doivent utiliser le bon realm par défaut selon l'environnement:
|
|
- **Dev**: `lions-user-manager` (realm de test)
|
|
- **Prod**: Variable d'environnement configurable
|
|
|
|
**Bonne pratique**: Externaliser le realm par défaut dans `application.properties`
|
|
|
|
### 3. IDs JSF et AJAX Update
|
|
Les composants JSF imbriqués nécessitent des références correctes:
|
|
- `@parent` - met à jour le parent direct
|
|
- `@form` - met à jour le formulaire entier
|
|
- `@this` - met à jour le composant lui-même
|
|
- `:componentId` - référence absolue depuis la racine
|
|
|
|
---
|
|
|
|
## 📚 Documents Associés
|
|
|
|
- `CORRECTIONS_FINALES.md` - Corrections 1-6 (authentification, propagation JWT, rowKey)
|
|
- `SOLUTION_PROPAGATION_TOKEN.md` - Documentation technique AuthHeaderFactory
|
|
- `INSTRUCTIONS_TEST_FINAL.md` - Instructions de test complètes
|
|
- `RESUME_CORRECTIONS_COMPLETE.md` - Analyse architecturale
|
|
|
|
---
|
|
|
|
**Auteur**: Claude Code
|
|
**Date**: 2025-12-05
|
|
**Version**: 1.0.0
|