21 Commits

Author SHA1 Message Date
dahoud
c0e2c4da45 Revert "Fix: Remove explicit redirect-path to enable transparent OIDC callback handling"
This reverts commit a67932db3c.
2025-12-24 02:40:37 +00:00
dahoud
a67932db3c Fix: Remove explicit redirect-path to enable transparent OIDC callback handling
Pour les applications web-app (servlet/JSF), Quarkus OIDC utilise un filtre
qui intercepte AUTOMATIQUEMENT toute URL contenant les paramètres code+state,
sans nécessiter de redirect-path explicite.

En commentant quarkus.oidc.authentication.redirect-path:
- Le filtre Quarkus OIDC peut intercepter n'importe quelle URL après l'auth Keycloak
- Le callback devient transparent pour l'utilisateur (pas de page intermédiaire visible)
- Redirection immédiate vers le dashboard après authentification réussie

Cela corrige l'erreur 502 Bad Gateway observée sur /auth/callback en production.

Changements:
- application.properties: redirect-path commenté
- application-prod.properties: redirect-path commenté avec explication détaillée

Le wildcard https://unionflow.lions.dev/* dans Keycloak permet à Quarkus
de rediriger vers n'importe quelle page après l'authentification.
2025-12-24 02:33:27 +00:00
dahoud
7c4cc9e7f8 Fix: Restaurer quarkus.oidc.authentication.redirect-path=/auth/callback en production
Le redirect-path doit être explicitement défini en production pour surcharger
la valeur par défaut de application.properties.

Quarkus OIDC gère automatiquement le callback sur ce path - pas besoin de
créer une page callback.xhtml. Le framework intercepte la requête, échange
le code OAuth contre un token, crée la session et redirige automatiquement.

Cela corrige l'erreur 502 Bad Gateway lors du retour d'authentification Keycloak.
2025-12-24 01:59:52 +00:00
dahoud
0f5b0af598 Fix: Utiliser le callback path par défaut de Quarkus OIDC
- Commenté quarkus.oidc.authentication.redirect-path=/auth/callback
- Quarkus OIDC utilise maintenant son path par défaut /q/oidc/code-flow
- Ajouté https://unionflow.lions.dev/q/oidc/code-flow dans Keycloak

Cela corrige l'erreur 502 Bad Gateway lors du callback OAuth après authentification.
Le path personnalisé /auth/callback causait des conflits avec le gestionnaire automatique
de callback de Quarkus OIDC.
2025-12-22 17:07:12 +00:00
dahoud
75befc9361 Fix: Remove invalid applies-to configuration causing startup crash
The applies-to=JAXRS,SERVLET syntax was invalid and caused:
  Cannot convert JAXRS,SERVLET to enum class PolicyMappingConfig$AppliesTo

Removed applies-to lines - not needed for basic path-based permissions.
2025-12-21 04:26:42 +00:00
dahoud
88b92b04d8 Fix: Correct OIDC authentication permissions to allow public access to landing page
Changes:
- Removed unrecognized property quarkus.oidc.authentication.redirect-path-after-login
- Changed authenticated.paths from /* to /pages/secure/* to allow public landing page
- Added applies-to=JAXRS,SERVLET to both public and authenticated permissions
- Documented importance of permission order (most specific first)

This fixes the 403 Forbidden error on https://unionflow.lions.dev root path.
Now:
- / and /index.xhtml are publicly accessible (landing page)
- /pages/secure/* requires authentication
- After login, restore-path-after-redirect will redirect to originally requested page

🤖 Generated with Claude Code

Co-Authored-By: Claude Sonnet 4.5 <noreply@anthropic.com>
2025-12-21 04:19:18 +00:00
dahoud
e72754ecbe chore: Update lions-user-manager-client dependency to v1.0.1
Version 1.0.1 includes explicit version for lions-user-manager-server-api
dependency, fixing Maven resolution issues during CI/CD builds.

This resolves the 'version can neither be null, empty nor blank' error
when building with lionsctl pipeline.
2025-12-21 03:17:33 +00:00
dahoud
7f9d639410 fix: Update Dockerfile for Quarkus 3.x format (quarkus-app)
Quarkus 3.x changed the packaging format from uber-jar (*-runner.jar)
to a multi-file quarkus-app directory structure.

Changes:
- Copy quarkus-app/lib/, app/, quarkus/ directories
- Use quarkus-run.jar as entrypoint instead of app.jar
- Maintains same runtime configuration and health checks

Fixes Docker build compatibility with Quarkus 3.15.1
2025-12-21 02:50:28 +00:00
dahoud
a3d52d9d6d fix: OAuth redirect configuration for production
🐛 CORRECTION - Redirection OAuth après authentification

PROBLÈME RAPPORTÉ:
- Après authentification Keycloak, utilisateur bloqué sur /auth/callback
- URL contient state & code mais pas de redirection automatique
- Page d'accueil non accessible à https://unionflow.lions.dev

CORRECTIONS APPLIQUÉES:

1. application-prod.properties (lignes 107-112):
    Ajout explicit redirect-path=/auth/callback (était commenté)
    Ajout redirect-path-after-login=/pages/secure/dashboard.xhtml
    Assure compatibilité avec configuration Keycloak

2. Documentation Keycloak:
    Création de KEYCLOAK_VERIFICATION.md
    Guide de vérification des redirect URIs
    Checklist de déploiement

CONFIGURATION EXISTANTE (déjà OK):
- web.xml: index.xhtml configuré comme welcome-file
- index.xhtml: Landing page magnifique déjà créée (PrimeFaces Freya)
- Keycloak realm: unionflow actif et accessible

FLUX OAUTH ATTENDU APRÈS CORRECTION:
1. Accès https://unionflow.lions.dev → Landing page (index.xhtml)
2. Clic 'Accéder' → Redirection Keycloak pour auth
3. Authentification → Callback /auth/callback
4. Redirection automatique → /pages/secure/dashboard.xhtml 

FICHIERS MODIFIÉS:
- src/main/resources/application-prod.properties
- KEYCLOAK_VERIFICATION.md (nouveau)

Réf: Issue rapportée en production
     URL callback avec state/code sans redirect

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude Sonnet 4.5 <noreply@anthropic.com>
2025-12-21 02:31:11 +00:00
dahoud
d6ab90c810 🔒 SÉCURITÉ - Audit UnionFlow: Corrections Critiques et Majeures
## 🔴 CRITIQUES
1. Suppression du secret hardcodé du Dockerfile (KEYCLOAK_CLIENT_SECRET)
   Les secrets doivent maintenant être injectés via Kubernetes Secrets

2. Configuration TLS sécurisée par défaut
   - quarkus.oidc.tls.verification=required (au lieu de 'none')
   - Prévient les attaques Man-in-the-Middle
   - 'none' reste disponible uniquement en développement local

## 🟠 MAJEURES
- Ajout de annotationProcessorPaths pour Lombok dans maven-compiler-plugin
  Assure la génération correcte des getters/setters/builders

## 📋 Contexte
Suite à l'audit de sécurité AUDIT_INTEGRAL_COMPLET_2025.md
Score avant: 5.6/10 - NE PAS DÉPLOYER EN PRODUCTION
Problèmes critiques identifiés et corrigés

## ⚠️ ACTION REQUISE
Créer le Kubernetes Secret avant déploiement:
kubectl create secret generic unionflow-client-secrets \
  --namespace=applications \
  --from-literal=keycloak-client-secret='...'

Voir: kubernetes/secrets/README.md

🤖 Generated with Claude Code
2025-12-14 17:10:18 +00:00
dahoud
3a2027763b Fix: Add Quarkus Arc CDI configuration to application-prod.properties
Ajout des configurations Quarkus Arc CDI manquantes en production
pour résoudre l'erreur BeanManager.getELResolver qui cause des 500 errors.

Configurations ajoutées:
- quarkus.arc.unremovable-types: Support des types JSF/CDI
- quarkus.arc.remove-unused-beans=false: Préservation des beans JSF
- quarkus.arc.detect-unused-false-positives=true: Support @ViewScoped
- quarkus.arc.auto-inject-fields=true: Support EL resolver pour #{bean.property}

Ces configurations existaient déjà dans application.properties (dev)
mais manquaient dans application-prod.properties.

Corrige: java.lang.UnsupportedOperationException at BeanManagerImpl.getELResolver
2025-12-14 12:25:52 +00:00
dahoud
d227682736 Fix: Remove custom OAuth callback path and set index.xhtml as welcome file
Corrections apportées:
1. Suppression de quarkus.oidc.authentication.redirect-path=/auth/callback
   - Quarkus OIDC utilise maintenant son chemin par défaut: /q/oidc/code-flow/callback
   - /auth/callback n'est pas une page métier et ne doit pas être utilisé

2. Changement du welcome-file de dashboard.xhtml vers index.xhtml
   - dashboard.xhtml n'existe pas dans le répertoire racine
   - index.xhtml est la page d'accueil publique avec contenu marketing

Ces changements corrigent:
- 403 Forbidden sur https://unionflow.lions.dev (mauvais welcome-file)
- 502/404 Bad Gateway sur /auth/callback (chemin de callback incorrect)

Le flux OAuth utilisera maintenant le chemin standard Quarkus OIDC.
Keycloak doit être mis à jour pour rediriger vers /q/oidc/code-flow/callback.
2025-12-14 12:09:01 +00:00
dahoud
d42c10d029 Fix: Add quarkus.oidc.authentication.redirect-path=/auth/callback for OAuth callback handling
Quarkus OIDC needs explicit redirect-path configuration to handle the OAuth callback
from Keycloak at /auth/callback. Without this, the endpoint returns 404 Not Found
causing 502 Bad Gateway during authentication flow.

This fixes the OAuth callback 502 error after successful Keycloak authentication.
2025-12-14 00:52:37 +00:00
dahoud
9164f00aaa Fix: Migration complète vers Jakarta EE pour résoudre BeanManager.getELResolver error
Cette migration corrige l'erreur java.lang.UnsupportedOperationException
at io.quarkus.arc.impl.BeanManagerImpl.getELResolver qui empêchait
le démarrage de l'application JSF/PrimeFaces sous Quarkus 3.15.1.

🔧 FICHIERS XML CORRIGÉS (javax → jakarta):
- web.xml: Jakarta EE 5.0 (suppression listeners WebBeans/ConfigureListener)
- primefaces-freya.taglib.xml: Jakarta EE 4.0
- unionflow.taglib.xml: Jakarta EE 4.0
- beans.xml: Jakarta EE 4.0
- faces-config.xml (WEB-INF): Jakarta EE 4.0

📝 FICHIERS JAVASCRIPT CORRIGÉS (4 fichiers):
- layout.js: PrimeFaces.ajax.RESOURCE = 'jakarta.faces.Resource'
  (au lieu de javax.faces.Resource)

⚙️ CONFIGURATION QUARKUS ARC AJOUTÉE:
- quarkus.arc.unremovable-types: Support des types JSF/CDI
- quarkus.arc.remove-unused-beans=false: Préservation des beans JSF
- quarkus.arc.detect-unused-false-positives=true: Support @ViewScoped
- quarkus.arc.auto-inject-fields=true: Support EL resolver

 RÉSULTAT:
Arc CDI peut maintenant fournir correctement l'ELResolver à MyFaces,
permettant l'évaluation des expressions JSF #{bean.property} et le
démarrage normal de l'application.

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude <noreply@anthropic.com>
2025-12-13 18:57:22 +00:00
dahoud
b904cd6b95 Fix: Remove custom OIDC redirect paths, use Quarkus defaults
- Removed quarkus.oidc.authentication.redirect-path=/auth/callback
- Removed quarkus.oidc.authentication.redirect-uri explicit setting
- Changed cookie-same-site from strict to lax for OAuth compatibility
- Keycloak client updated with wildcard redirectUris: https://unionflow.lions.dev/*

This allows Quarkus OIDC to use its default callback paths instead of
the non-existent /auth/callback path that was causing 502 errors.

Fixes OAuth callback 502 Bad Gateway error.
2025-12-13 11:54:36 +00:00
dahoud
eeb0c31149 Fix: Add explicit OIDC redirect URI for Keycloak auth
Added force-redirect-https-scheme and explicit redirect-uri to fix
'Paramètre invalide : redirect_uri' error in Keycloak authentication.

Changes:
- quarkus.oidc.authentication.force-redirect-https-scheme=true
- quarkus.oidc.authentication.redirect-uri=https://unionflow.lions.dev/auth/callback

This ensures Quarkus OIDC uses the correct absolute URL for redirect
instead of constructing it from request headers (which may be incorrect
behind nginx ingress).
2025-12-13 11:11:10 +00:00
dahoud
d7fe9e4203 Remove .lionsctl.yaml - lionsctl should auto-detect configuration from Dockerfile and pom.xml 2025-12-12 23:35:00 +00:00
dahoud
c031464f71 Fix: Change application port from 8086 to 8080 for lionsctl compatibility
lionsctl pipeline generates manifests with port 8080 by default and doesn't
respect custom port configuration in .lionsctl.yaml. Changing the application
to use port 8080 fixes the health check failures.

Changes:
- application-prod.properties: quarkus.http.port=8080
- Dockerfile: EXPOSE 8080, HEALTHCHECK on port 8080
- .lionsctl.yaml: port 8080 in all configurations

This fixes the pod restart loop caused by liveness/readiness probes
checking port 8080 while the app was listening on port 8086.
2025-12-12 23:14:28 +00:00
dahoud
3ffcb2f38a Add: Dockerfile et configuration lionsctl pour déploiement production
- Ajout du Dockerfile avec configuration port 8086
- Configuration des variables d'environnement Keycloak et backend
- Ajout de .lionsctl.yaml avec domaine unionflow.lions.dev
- Health checks configurés pour le bon port (8086)
- Replicas: 1 comme demandé

🤖 Generated with [Claude Code](https://claude.com/claude-code)

Co-Authored-By: Claude Sonnet 4.5 <noreply@anthropic.com>
2025-12-12 22:58:50 +00:00
dahoud
50a9b089a4 Fix: Correct exporterExcel method call parameters
The exporterExcel method signature requires 11 parameters but was being
called with only 3. This caused a compilation error during deployment.

Fixed by providing all required parameters:
- format, associationId, statut, type
- dateAdhesionDebut, dateAdhesionFin
- colonnesExport
- inclureHeaders, formaterDates, inclureStatistiques
- motDePasse

Most parameters are set to null or default values for now.
2025-12-12 22:17:27 +00:00
dahoud
2910809949 Configure Maven repository for unionflow-server-api dependency 2025-12-10 01:12:54 +00:00