Keycloak est packagé avec le buildpack Scalingo MTES-MCT
Keycloak est configuré via un provider terraform
Si vous avez un Linux, décommenter les lignes dans
deploy/docker-compose.yml
- Lancer le tunnel ssh vers la db
tf_state
. Cette db permet de sauvegarder le tfstate.
scalingo --region osc-secnum-fr1 -a pa-tfstate db-tunnel -p 10030 SCALINGO_POSTGRESQL_URL
Il y a un schema par environnement (staging & prod)
- Déchiffrer le vault correspondant à l'environnement souhaité
cd config/vault
make run-vault
make decrypt-staging
- Lancer le provisionning de l'environnement depuis la racine
make provision-staging
Pour mettre à jour les secrets:
make edit-staging
- Récupérer les password des vault de stagin et de prod dans Dashlane
- Mettre le password dans
config/vault/<env>.key
- Déchiffrer le
.secret
pour obtenir un.env
pour les tf vars
cd config/vault
make run-vault
make decrypt-staging-f
- Générer le fichier
.env
à partir du.env.template
- Créer un fichier local.env dans le dossier vault avec les TF_VARs
- Lancer le tout
make start-local #lance keycloak avec son postgres et applique la configuration terraform
make clean #supprime tous les volumes et images