# ===== Runtime ===== NODE_ENV=development PORT=4040 # ===== Session (usa el Redis del stack) ===== # Para DEV podemos reutilizar el Redis de Authentik. En prod conviene uno separado. SESSION_SECRET=Neon*Mammal*Boaster*Ludicrous*Fender8*Crablike SESSION_COOKIE_NAME=sc.sid REDIS_URL=redis://ak-redis:6379 # ===== DB principal (metadatos de SuiteCoffee) ===== # Usa el alias de red del servicio 'db' (compose: aliases [dev-db]) DB_HOST=dev-db DB_PORT=5432 DB_NAME=dev-suitecoffee DB_USER=dev-user-suitecoffee DB_PASS=dev-pass-suitecoffee # ===== DB tenants (Tenants de SuiteCoffee) ===== TENANTS_HOST=dev-tenants TENANTS_DB=dev-postgres TENANTS_USER=dev-user-postgres TENANTS_PASS=dev-pass-postgres TENANTS_PORT=5432 TENANT_INIT_SQL=/app/src/db/initTenant_v2.sql # ===== Authentik — Admin API (server-to-server dentro de la red) ===== # Usa el alias de red del servicio 'authentik' y su puerto interno 9000 AUTHENTIK_TOKEN=h2apVHbd3ApMcnnSwfQPXbvximkvP8HnUE25ot3zXWuEEtJFaNCcOzDHB6Xw AUTH_CALLBACK_URL=https://suitecoffee.uy/auth/callback # ===== OIDC (DEBE coincidir con el Provider) ===== # DEV (todo dentro de la red de Docker): # - El auth service redirige al navegador a este issuer. Si NO tenés reverse proxy hacia Authentik, # esta URL interna NO será accesible desde el navegador del host. En ese caso, ver nota más abajo. # AUTHENTIK_ISSUER=https://sso.suitecoffee.mateosaldain.uy/application/o/suitecoffee/ AUTHENTIK_ISSUER=https://sso.suitecoffee.uy/application/o/suitecoffee/ OIDC_CLIENT_ID=1orMM8vOvf3WkN2FejXYvUFpPtONG0Lx1eMlwIpW OIDC_CLIENT_SECRET=t5wx13qBcM0EFQ3cGnUIAmLzvbdsQrUVPv1OGWjszWkEp35pJQ55t7vZeeShqG49kuRAaiXv6PSGJLhRfGaponGaJl8gH1uCL7KIxdmm7UihgYoAXB2dFhZV4zRxfze2 OIDC_REDIRECT_URI=https://suitecoffee.uy/auth/callback OIDC_ENROLLMENT_URL=https://sso.suitecoffee.uy/if/flow/registro-suitecoffee/