src/Entity/StripeWebhookSecret.php (nouveau): - Constantes TYPE_MAIN_LIGHT, TYPE_MAIN_INSTANT, TYPE_CONNECT_LIGHT, TYPE_CONNECT_INSTANT pour les 4 types de webhook - type: string(30) unique, identifie le webhook (main_light, etc.) - secret: string(255), le signing secret retourne par Stripe (whsec_xxx) - endpointId: string nullable, l'ID de l'endpoint Stripe (we_xxx) - createdAt: DateTimeImmutable src/Repository/StripeWebhookSecretRepository.php (nouveau): - findByType(): trouve un secret par type - getSecret(): retourne directement la valeur du secret ou null src/Controller/WebhookStripeController.php (reecrit): - Les 4 routes lisent le secret depuis la BDD via StripeWebhookSecretRepository::getSecret() au lieu de variables d'env - Retourne HTTP 503 si le secret n'est pas encore configure - Plus besoin des variables STRIPE_WH_*_SECRET dans .env src/Controller/Admin/SyncController.php: - syncStripeWebhooks(): sauvegarde les secrets en BDD (cree ou met a jour StripeWebhookSecret par type) - Suppression de saveSecretsToEnvLocal() (plus de modification .env.local) - URL de base lue depuis WEBHOOK_BASE_URL (env) .env: - Suppression des 4 variables STRIPE_WH_*_SECRET (stockees en BDD) - Ajout WEBHOOK_BASE_URL (vide par defaut) docker/ngrok/sync.sh: - Ecrit aussi WEBHOOK_BASE_URL en plus de OUTSIDE_URL ansible/env.local.j2: - WEBHOOK_BASE_URL=https://stripe.siteconseil.fr pour la prod migrations/Version20260402205935.php: - Table stripe_webhook_secret avec type unique, secret, endpoint_id Co-Authored-By: Claude Opus 4.6 (1M context) <noreply@anthropic.com>
41 lines
1.6 KiB
Django/Jinja
41 lines
1.6 KiB
Django/Jinja
APP_ENV=prod
|
|
APP_SECRET={{ app_secret }}
|
|
DATABASE_URL="postgresql://crm-siteconseil:{{ db_password }}@pgbouncer:6432/crm-siteconseil?serverVersion=16&charset=utf8"
|
|
MESSENGER_TRANSPORT_DSN=redis://:{{ redis_password }}@redis:6379/messages
|
|
SESSION_HANDLER_DSN=redis://:{{ redis_password }}@redis:6379/1
|
|
REDIS_CACHE_DSN=redis://:{{ redis_password }}@redis:6379/2
|
|
MAILER_DSN={{ mailer_dsn }}
|
|
DEFAULT_URI=https://ticket.siteconseil.fr
|
|
VITE_LOAD=1
|
|
REAL_MAIL=1
|
|
OUTSIDE_URL=https://ticket.siteconseil.fr
|
|
STRIPE_PK={{ stripe_pk }}
|
|
STRIPE_SK={{ stripe_sk }}
|
|
STRIPE_WEBHOOK_SECRET={{ stripe_webhook_secret }}
|
|
STRIPE_WEBHOOK_SECRET_CONNECT={{ stripe_webhook_secret_connect }}
|
|
STRIPE_MODE=live
|
|
SMIME_PASSPHRASE='{{ smime_passphrase }}'
|
|
MEILISEARCH_URL=http://meilisearch:7700
|
|
MEILISEARCH_API_KEY={{ meilisearch_api_key }}
|
|
SONARQUBE_URL=https://sn.esy-web.dev
|
|
SONARQUBE_BADGE_TOKEN={{ sonarqube_badge_token }}
|
|
SONARQUBE_PROJECT_KEY=crm_siteconseil
|
|
OAUTH_KEYCLOAK_CLIENT_ID=crm_siteconseil
|
|
OAUTH_KEYCLOAK_CLIENT_SECRET=kh1WBbnEzcEZVriXmU7IaxizChReHmIx
|
|
OAUTH_KEYCLOAK_URL=https://auth.esy-web.dev
|
|
OAUTH_KEYCLOAK_REALM=master
|
|
SECRET_ANALYTICS={{ analytics_secret }}
|
|
KEYCLOAK_ADMIN_CLIENT_ID=crm_siteconseil_admin
|
|
KEYCLOAK_ADMIN_CLIENT_SECRET={{ keycloak_admin_client_secret }}
|
|
AWS_PK={{ aws_pk }}
|
|
AWS_SECRET={{ aws_secret }}
|
|
AWS_REGION=eu-west-3
|
|
CLOUDFLARE_KEY={{ cloudflare_key }}
|
|
MAILCOW_URL=https://mail.esy-web.dev
|
|
MAILCOW_API_KEY={{ mailcow_api_key }}
|
|
WEBHOOK_BASE_URL=https://stripe.siteconseil.fr
|
|
DOCUSEAL_URL=https://signature.esy-web.dev
|
|
DOCUSEAL_API={{ docuseal_api }}
|
|
DOCUSEAL_WEBHOOKS_SECRET_HEADER=X-Sign
|
|
DOCUSEAL_WEBHOOKS_SECRET={{ docuseal_webhooks_secret }}
|