chore(dev): revert IP LAN 192.168.1.13 → 192.168.1.145

This commit is contained in:
dahoud
2026-04-15 20:13:02 +00:00
parent aa4350ffbb
commit aebf333421

View File

@@ -24,17 +24,17 @@ quarkus.http.cors.origins=*
# Keycloak / OIDC local # Keycloak / OIDC local
quarkus.oidc.tenant-enabled=true quarkus.oidc.tenant-enabled=true
quarkus.oidc.auth-server-url=http://localhost:8180/realms/unionflow quarkus.oidc.auth-server-url=http://192.168.1.145:8180/realms/unionflow
quarkus.oidc.client-id=unionflow-server quarkus.oidc.client-id=unionflow-server
# Audience mapper configuré sur unionflow-client et unionflow-mobile dans Keycloak # Audience mapper configuré sur unionflow-client et unionflow-mobile dans Keycloak
# → les tokens contiennent désormais "unionflow-server" dans le claim aud # → les tokens contiennent désormais "unionflow-server" dans le claim aud
quarkus.oidc.token.audience=unionflow-server quarkus.oidc.token.audience=unionflow-server
quarkus.oidc.credentials.secret=unionflow-secret-2025 quarkus.oidc.credentials.secret=Esj0DzyRt7wSPtcePDae1dQQdqmQxlJm
quarkus.oidc.tls.verification=none quarkus.oidc.tls.verification=none
# Issuer dynamique — Keycloak émet iss=http://<IP_LAN>:8180/... quand le mobile # En dev : accepter les tokens dont l'issuer est l'IP locale (mobile) ou localhost (web)
# accède via le réseau local. DEV_HOST dans .env doit correspondre à l'IP de la machine. # issuer=any est requis car le mobile obtient ses tokens via l'IP LAN (192.168.x.x)
# Garder en sync avec android/local.properties → dev.host # alors que le backend peut tourner sur localhost — les deux issuers seraient différents.
quarkus.oidc.token.issuer=http://${DEV_HOST:localhost}:8180/realms/unionflow quarkus.oidc.token.issuer=any
# OpenAPI — serveur dev # OpenAPI — serveur dev
quarkus.smallrye-openapi.servers=http://localhost:8085 quarkus.smallrye-openapi.servers=http://localhost:8085
@@ -63,3 +63,9 @@ quarkus.oidc-client.admin-service.credentials.secret=Esj0DzyRt7wSPtcePDae1dQQdqm
quarkus.oidc-client.admin-service.grant.type=client quarkus.oidc-client.admin-service.grant.type=client
quarkus.oidc-client.admin-service.tls.verification=none quarkus.oidc-client.admin-service.tls.verification=none
quarkus.oidc-client.admin-service.early-tokens-acquisition=true quarkus.oidc-client.admin-service.early-tokens-acquisition=true
# Keycloak Admin API (dev)
keycloak.admin.url=http://192.168.1.145:8180
keycloak.admin.username=${KEYCLOAK_ADMIN_USERNAME:admin}
keycloak.admin.password=${KEYCLOAK_ADMIN_PASSWORD:admin}
keycloak.admin.realm=unionflow