feat: sécuriser endpoints organisations + stats par org + fix IP dev
- PUT /{id}: check appartenance ADMIN_ORGANISATION (403 si pas membre)
- GET /statistiques: stats scoped à l'org active pour ADMIN_ORGANISATION
- OrganisationService.obtenirStatistiquesParOrganisation(): stats mono-org
- MembreOrganisationRepository.findByMembreEmailAndOrganisationId()
- application-dev: IP 192.168.1.145→localhost pour Keycloak
This commit is contained in:
@@ -24,7 +24,7 @@ quarkus.http.cors.origins=*
|
||||
|
||||
# Keycloak / OIDC local
|
||||
quarkus.oidc.tenant-enabled=true
|
||||
quarkus.oidc.auth-server-url=http://192.168.1.145:8180/realms/unionflow
|
||||
quarkus.oidc.auth-server-url=http://localhost:8180/realms/unionflow
|
||||
quarkus.oidc.client-id=unionflow-server
|
||||
# Audience mapper configuré sur unionflow-client et unionflow-mobile dans Keycloak
|
||||
# → les tokens contiennent désormais "unionflow-server" dans le claim aud
|
||||
@@ -65,7 +65,7 @@ quarkus.oidc-client.admin-service.tls.verification=none
|
||||
quarkus.oidc-client.admin-service.early-tokens-acquisition=true
|
||||
|
||||
# Keycloak Admin API (dev)
|
||||
keycloak.admin.url=http://192.168.1.145:8180
|
||||
keycloak.admin.url=http://localhost:8180
|
||||
keycloak.admin.username=${KEYCLOAK_ADMIN_USERNAME:admin}
|
||||
keycloak.admin.password=${KEYCLOAK_ADMIN_PASSWORD:admin}
|
||||
keycloak.admin.realm=unionflow
|
||||
|
||||
Reference in New Issue
Block a user