-
-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy path_config.yml
More file actions
70 lines (61 loc) · 2.91 KB
/
_config.yml
File metadata and controls
70 lines (61 loc) · 2.91 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
title: Coderic Demo Theme
email: demo@coderic.org
description: Scaffolding local environment to test the Jekyll theme.
url: "http://localhost:4000"
baseurl: ""
# Demo / staging: cuando es true, el tema emite señales explícitas de no indexación
# (meta robots + robots.txt disallow) para evitar que buscadores indexen sitios de prueba.
# En producción, dejalo en false (o simplemente omítelo).
noindex: false
# Carpetas que empiezan por punto no se copian por defecto; Jekyll debe incluir esta ruta para
# servir /.well-known/appspecific/com.chrome.devtools.json y evitar spam en logs (jekyll serve).
include:
- .well-known
# Coderic Portal Variables
portal_name: "Coderic UI"
portal_id: "business"
# OAuth2 / OIDC — demo del tema.
#
# oauth_demo_sign_in: false → flujo SPA con Auth0 SPA JS SDK (auth0-spa-js).
# oauth_redirect_uri: vacío = {origen}/callback/. oauth_scope: absent → openid profile email.
# oidc_logout_url: URL base de logout del IdP (Auth0: …/v2/logout).
# (oauth_debugger_url se removió: ya no se usa debugger)
#
# Staging recomendado: [AuthTester](https://www.scottbrady.io/tools/auth-tester) — discovery:
# https://www.scottbrady.io/tools/auth-tester/.well-known/openid-configuration
# client_id público de prueba del propio tool: "test". Si usás /oauth/authorize/configure?requestId=…
# el requestId es de sesión; generalo desde la UI del tester, no lo fijes en el repo.
#
# oauth.com playground: útil para flujos guiados; Implicit allí no usa /callback/ de este tema.
oauth_demo_sign_in: false
# Cliente SPA de desarrollo del repo del tema (localhost / demo). Los sitios en producción
# deben definir en su _config.yml oidc_client_id distinto; p. ej. producción Coderic:
# In43D8hfptI5B17Xo7XZX4aBkhfMuH56 (no sustituir aquí el ID de dev por el de prod).
oidc_client_id: "GZ0eS1P9Y7C8p6kt8d4LIdojgHvkB5Sg"
# Auth0 custom domain (sin esquema).
oidc_domain: "auth.coderic.org"
# Con Auth0 SPA SDK (auth0-spa-js) no necesitamos fijar endpoints explícitos.
oidc_authorize_url: ""
oidc_token_url: ""
# oidc_domain: "TU_TENANT.auth0.com" # alternativa: sin authorize/token explícitos → …/authorize y …/oauth/token
# oauth_redirect_uri: ""
# oauth_scope: "openid profile email"
# oidc_logout_url: "https://TU_TENANT.auth0.com/v2/logout"
cta_url: "#"
cta_text: "Deploy Architecture"
# Avoid loading plugins or themes that conflict with local testing
# (Empty theme variable causes Gem::MissingSpecError, so we omit it entirely)
# ─── Internationalization (jekyll-polyglot) ───────────────────────────────────
plugins:
- jekyll-polyglot
# Idiomas del tema (jekyll-polyglot): solo inglés y español.
languages: ["en", "es"]
default_lang: "en"
exclude_from_localization:
- "assets"
- "javascript"
- "css"
- "404.html"
- "robots.txt"
- "sitemap.xml"
parallel_localization: false # Required on Windows; set to true on Linux/Mac CI