diff options
| author | ertopogo <erwin.t.pombett@gmail.com> | 2026-02-19 14:58:03 +0100 |
|---|---|---|
| committer | ertopogo <erwin.t.pombett@gmail.com> | 2026-02-19 14:58:03 +0100 |
| commit | 2bd68f0cbce62624ec79350835436afcdfad7471 (patch) | |
| tree | baf06e71299d4a6e93921b3bc03a8de0e9dc864e /DEPLOY.md | |
| parent | 05825f1d7a26cafd5d897ce7abc09b50183cdef7 (diff) | |
fix: remove Caddy from compose, expose port 3000 (Caddy on araucaria)
Diffstat (limited to 'DEPLOY.md')
| -rw-r--r-- | DEPLOY.md | 19 |
1 files changed, 11 insertions, 8 deletions
@@ -91,12 +91,12 @@ Valeurs a renseigner dans `.env.local` : |---|---|---| | `DATABASE_URI` | Connexion PostgreSQL | `postgresql://user:pass@pg-host:5432/dertopogo` | | `PAYLOAD_SECRET` | Secret Payload CMS (min 32 chars) | Generer avec `openssl rand -hex 32` | -| `NEXT_PUBLIC_SITE_URL` | URL publique du site | `https://votre-domaine.com` | +| `NEXT_PUBLIC_SITE_URL` | URL publique du site | `https://dt.arauco.online` | | `KEYCLOAK_ISSUER` | URL du realm Keycloak (npagnun) | `https://npagnun.domain.com/realms/votre-realm` | | `KEYCLOAK_CLIENT_ID` | Client ID OIDC | `dertopogo` | | `KEYCLOAK_CLIENT_SECRET` | Client Secret OIDC | Depuis la console Keycloak | | `AUTH_SECRET` | Secret Auth.js (min 32 chars) | Generer avec `openssl rand -hex 32` | -| `AUTH_URL` | URL du site (identique a SITE_URL) | `https://votre-domaine.com` | +| `AUTH_URL` | URL du site (identique a SITE_URL) | `https://dt.arauco.online` | Pour generer les secrets : @@ -114,7 +114,9 @@ openssl rand -hex 32 nano Caddyfile ``` -Remplacer `your-domain.com` par le vrai nom de domaine. Caddy gerera automatiquement le certificat TLS via Let's Encrypt. +Le Caddyfile est pre-configure avec deux domaines : +- `dt.arauco.online` : acces internet, TLS auto via Let's Encrypt +- `dt.huitral.ruka.lan` : acces reseau local, TLS auto-signe interne par Caddy ### 3d. Construire et lancer @@ -134,8 +136,9 @@ docker compose logs app # Verifier les logs de Caddy docker compose logs caddy -# Tester l'acces HTTP (depuis huitral) -curl -I https://votre-domaine.com +# Tester l'acces (depuis huitral) +curl -I https://dt.arauco.online +curl -Ik https://dt.huitral.ruka.lan # -k pour accepter le certificat auto-signe ``` Verifications attendues : @@ -328,9 +331,9 @@ Pour connecter le site a votre Keycloak existant, creer un client OIDC dans votr | Client ID | `dertopogo` | | Client Protocol | openid-connect | | Client authentication | On (confidential) | -| Valid Redirect URIs | `https://votre-domaine.com/api/auth/callback/keycloak` | -| Valid Post Logout Redirect URIs | `https://votre-domaine.com` | -| Web Origins | `https://votre-domaine.com` | +| Valid Redirect URIs | `https://dt.arauco.online/api/auth/callback/keycloak` | +| Valid Post Logout Redirect URIs | `https://dt.arauco.online` | +| Web Origins | `https://dt.arauco.online` | 5. Onglet "Credentials" : copier le Client Secret dans `.env.local` (`KEYCLOAK_CLIENT_SECRET`) 6. Onglet "Client scopes" > ajouter `roles` au scope par defaut pour inclure les roles dans le token |
