From 2bd68f0cbce62624ec79350835436afcdfad7471 Mon Sep 17 00:00:00 2001 From: ertopogo Date: Thu, 19 Feb 2026 14:58:03 +0100 Subject: fix: remove Caddy from compose, expose port 3000 (Caddy on araucaria) --- DEPLOY.md | 19 +++++++++++-------- 1 file changed, 11 insertions(+), 8 deletions(-) (limited to 'DEPLOY.md') diff --git a/DEPLOY.md b/DEPLOY.md index df08479..68b4de3 100644 --- a/DEPLOY.md +++ b/DEPLOY.md @@ -91,12 +91,12 @@ Valeurs a renseigner dans `.env.local` : |---|---|---| | `DATABASE_URI` | Connexion PostgreSQL | `postgresql://user:pass@pg-host:5432/dertopogo` | | `PAYLOAD_SECRET` | Secret Payload CMS (min 32 chars) | Generer avec `openssl rand -hex 32` | -| `NEXT_PUBLIC_SITE_URL` | URL publique du site | `https://votre-domaine.com` | +| `NEXT_PUBLIC_SITE_URL` | URL publique du site | `https://dt.arauco.online` | | `KEYCLOAK_ISSUER` | URL du realm Keycloak (npagnun) | `https://npagnun.domain.com/realms/votre-realm` | | `KEYCLOAK_CLIENT_ID` | Client ID OIDC | `dertopogo` | | `KEYCLOAK_CLIENT_SECRET` | Client Secret OIDC | Depuis la console Keycloak | | `AUTH_SECRET` | Secret Auth.js (min 32 chars) | Generer avec `openssl rand -hex 32` | -| `AUTH_URL` | URL du site (identique a SITE_URL) | `https://votre-domaine.com` | +| `AUTH_URL` | URL du site (identique a SITE_URL) | `https://dt.arauco.online` | Pour generer les secrets : @@ -114,7 +114,9 @@ openssl rand -hex 32 nano Caddyfile ``` -Remplacer `your-domain.com` par le vrai nom de domaine. Caddy gerera automatiquement le certificat TLS via Let's Encrypt. +Le Caddyfile est pre-configure avec deux domaines : +- `dt.arauco.online` : acces internet, TLS auto via Let's Encrypt +- `dt.huitral.ruka.lan` : acces reseau local, TLS auto-signe interne par Caddy ### 3d. Construire et lancer @@ -134,8 +136,9 @@ docker compose logs app # Verifier les logs de Caddy docker compose logs caddy -# Tester l'acces HTTP (depuis huitral) -curl -I https://votre-domaine.com +# Tester l'acces (depuis huitral) +curl -I https://dt.arauco.online +curl -Ik https://dt.huitral.ruka.lan # -k pour accepter le certificat auto-signe ``` Verifications attendues : @@ -328,9 +331,9 @@ Pour connecter le site a votre Keycloak existant, creer un client OIDC dans votr | Client ID | `dertopogo` | | Client Protocol | openid-connect | | Client authentication | On (confidential) | -| Valid Redirect URIs | `https://votre-domaine.com/api/auth/callback/keycloak` | -| Valid Post Logout Redirect URIs | `https://votre-domaine.com` | -| Web Origins | `https://votre-domaine.com` | +| Valid Redirect URIs | `https://dt.arauco.online/api/auth/callback/keycloak` | +| Valid Post Logout Redirect URIs | `https://dt.arauco.online` | +| Web Origins | `https://dt.arauco.online` | 5. Onglet "Credentials" : copier le Client Secret dans `.env.local` (`KEYCLOAK_CLIENT_SECRET`) 6. Onglet "Client scopes" > ajouter `roles` au scope par defaut pour inclure les roles dans le token -- cgit v1.2.3