summaryrefslogtreecommitdiff
path: root/DEPLOY.md
diff options
context:
space:
mode:
authorertopogo <erwin.t.pombett@gmail.com>2026-02-19 14:58:03 +0100
committerertopogo <erwin.t.pombett@gmail.com>2026-02-19 14:58:03 +0100
commit2bd68f0cbce62624ec79350835436afcdfad7471 (patch)
treebaf06e71299d4a6e93921b3bc03a8de0e9dc864e /DEPLOY.md
parent05825f1d7a26cafd5d897ce7abc09b50183cdef7 (diff)
fix: remove Caddy from compose, expose port 3000 (Caddy on araucaria)
Diffstat (limited to 'DEPLOY.md')
-rw-r--r--DEPLOY.md19
1 files changed, 11 insertions, 8 deletions
diff --git a/DEPLOY.md b/DEPLOY.md
index df08479..68b4de3 100644
--- a/DEPLOY.md
+++ b/DEPLOY.md
@@ -91,12 +91,12 @@ Valeurs a renseigner dans `.env.local` :
|---|---|---|
| `DATABASE_URI` | Connexion PostgreSQL | `postgresql://user:pass@pg-host:5432/dertopogo` |
| `PAYLOAD_SECRET` | Secret Payload CMS (min 32 chars) | Generer avec `openssl rand -hex 32` |
-| `NEXT_PUBLIC_SITE_URL` | URL publique du site | `https://votre-domaine.com` |
+| `NEXT_PUBLIC_SITE_URL` | URL publique du site | `https://dt.arauco.online` |
| `KEYCLOAK_ISSUER` | URL du realm Keycloak (npagnun) | `https://npagnun.domain.com/realms/votre-realm` |
| `KEYCLOAK_CLIENT_ID` | Client ID OIDC | `dertopogo` |
| `KEYCLOAK_CLIENT_SECRET` | Client Secret OIDC | Depuis la console Keycloak |
| `AUTH_SECRET` | Secret Auth.js (min 32 chars) | Generer avec `openssl rand -hex 32` |
-| `AUTH_URL` | URL du site (identique a SITE_URL) | `https://votre-domaine.com` |
+| `AUTH_URL` | URL du site (identique a SITE_URL) | `https://dt.arauco.online` |
Pour generer les secrets :
@@ -114,7 +114,9 @@ openssl rand -hex 32
nano Caddyfile
```
-Remplacer `your-domain.com` par le vrai nom de domaine. Caddy gerera automatiquement le certificat TLS via Let's Encrypt.
+Le Caddyfile est pre-configure avec deux domaines :
+- `dt.arauco.online` : acces internet, TLS auto via Let's Encrypt
+- `dt.huitral.ruka.lan` : acces reseau local, TLS auto-signe interne par Caddy
### 3d. Construire et lancer
@@ -134,8 +136,9 @@ docker compose logs app
# Verifier les logs de Caddy
docker compose logs caddy
-# Tester l'acces HTTP (depuis huitral)
-curl -I https://votre-domaine.com
+# Tester l'acces (depuis huitral)
+curl -I https://dt.arauco.online
+curl -Ik https://dt.huitral.ruka.lan # -k pour accepter le certificat auto-signe
```
Verifications attendues :
@@ -328,9 +331,9 @@ Pour connecter le site a votre Keycloak existant, creer un client OIDC dans votr
| Client ID | `dertopogo` |
| Client Protocol | openid-connect |
| Client authentication | On (confidential) |
-| Valid Redirect URIs | `https://votre-domaine.com/api/auth/callback/keycloak` |
-| Valid Post Logout Redirect URIs | `https://votre-domaine.com` |
-| Web Origins | `https://votre-domaine.com` |
+| Valid Redirect URIs | `https://dt.arauco.online/api/auth/callback/keycloak` |
+| Valid Post Logout Redirect URIs | `https://dt.arauco.online` |
+| Web Origins | `https://dt.arauco.online` |
5. Onglet "Credentials" : copier le Client Secret dans `.env.local` (`KEYCLOAK_CLIENT_SECRET`)
6. Onglet "Client scopes" > ajouter `roles` au scope par defaut pour inclure les roles dans le token