chore(dev): revert IP LAN 192.168.1.13 → 192.168.1.145
This commit is contained in:
@@ -24,17 +24,17 @@ quarkus.http.cors.origins=*
|
||||
|
||||
# Keycloak / OIDC local
|
||||
quarkus.oidc.tenant-enabled=true
|
||||
quarkus.oidc.auth-server-url=http://localhost:8180/realms/unionflow
|
||||
quarkus.oidc.auth-server-url=http://192.168.1.145:8180/realms/unionflow
|
||||
quarkus.oidc.client-id=unionflow-server
|
||||
# Audience mapper configuré sur unionflow-client et unionflow-mobile dans Keycloak
|
||||
# → les tokens contiennent désormais "unionflow-server" dans le claim aud
|
||||
quarkus.oidc.token.audience=unionflow-server
|
||||
quarkus.oidc.credentials.secret=unionflow-secret-2025
|
||||
quarkus.oidc.credentials.secret=Esj0DzyRt7wSPtcePDae1dQQdqmQxlJm
|
||||
quarkus.oidc.tls.verification=none
|
||||
# Issuer dynamique — Keycloak émet iss=http://<IP_LAN>:8180/... quand le mobile
|
||||
# accède via le réseau local. DEV_HOST dans .env doit correspondre à l'IP de la machine.
|
||||
# Garder en sync avec android/local.properties → dev.host
|
||||
quarkus.oidc.token.issuer=http://${DEV_HOST:localhost}:8180/realms/unionflow
|
||||
# En dev : accepter les tokens dont l'issuer est l'IP locale (mobile) ou localhost (web)
|
||||
# issuer=any est requis car le mobile obtient ses tokens via l'IP LAN (192.168.x.x)
|
||||
# alors que le backend peut tourner sur localhost — les deux issuers seraient différents.
|
||||
quarkus.oidc.token.issuer=any
|
||||
|
||||
# OpenAPI — serveur dev
|
||||
quarkus.smallrye-openapi.servers=http://localhost:8085
|
||||
@@ -63,3 +63,9 @@ quarkus.oidc-client.admin-service.credentials.secret=Esj0DzyRt7wSPtcePDae1dQQdqm
|
||||
quarkus.oidc-client.admin-service.grant.type=client
|
||||
quarkus.oidc-client.admin-service.tls.verification=none
|
||||
quarkus.oidc-client.admin-service.early-tokens-acquisition=true
|
||||
|
||||
# Keycloak Admin API (dev)
|
||||
keycloak.admin.url=http://192.168.1.145:8180
|
||||
keycloak.admin.username=${KEYCLOAK_ADMIN_USERNAME:admin}
|
||||
keycloak.admin.password=${KEYCLOAK_ADMIN_PASSWORD:admin}
|
||||
keycloak.admin.realm=unionflow
|
||||
|
||||
Reference in New Issue
Block a user