Yandex Cloud
Поиск
Связаться с намиПопробовать бесплатно
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Истории успеха
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»
Yandex Identity Hub
    • Все инструкции
    • Подписать пользователя на уведомления
        • Создать приложение
        • Изменить приложение
        • Настроить доступ пользователям приложения
        • Получить список приложений
        • Получить информацию о приложении
        • Деактивировать и удалить приложение
    • Синхронизировать пользователей и группы с Active Directory
    • Управлять тарификацией Identity Hub
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Аудитные логи Audit Trails
  • История изменений
  • История изменений Yandex Identity Hub Sync Agent
  • Обучающие курсы

В этой статье:

  • Создайте приложение
  • Настройте приложение
  • Задайте настройки интеграции на стороне поставщика услуг
  • Настройте OIDC-приложение на стороне Identity Hub
  • Настройте пользователей и группы
  • Убедитесь в корректной работе приложения
  1. Пошаговые инструкции
  2. Управление приложениями (SSO)
  3. OIDC-приложения
  4. Создать приложение

Создать OIDC-приложение в Yandex Identity Hub

Статья создана
Yandex Cloud
Улучшена
Обновлена 13 февраля 2026 г.
  • Создайте приложение
  • Настройте приложение
    • Задайте настройки интеграции на стороне поставщика услуг
    • Настройте OIDC-приложение на стороне Identity Hub
    • Настройте пользователей и группы
  • Убедитесь в корректной работе приложения

Важно

Функциональность доступна только в регионе Россия.

Чтобы пользователи вашей организации могли аутентифицироваться во внешних приложениях с помощью технологии единого входа по стандарту OpenID Connect (OIDC), создайте OIDC-приложение в Identity Hub и настройте его на стороне Identity Hub и на стороне поставщика услуг.

Управлять OIDC-приложениями может пользователь, которому назначена роль organization-manager.oauthApplications.admin или выше.

Создайте приложениеСоздайте приложение

Интерфейс Cloud Center
CLI
Terraform
API
  1. Войдите в сервис Yandex Identity Hub.
  2. На панели слева выберите Приложения.
  3. В правом верхнем углу страницы нажмите Создать приложение и в открывшемся окне:
    1. Выберите метод единого входа OIDC (OpenID Connect).

    2. В поле Имя задайте имя создаваемого приложения. Имя должно быть уникальным в пределах организации и соответствовать требованиям:

      • длина — от 1 до 63 символов;
      • может содержать строчные буквы латинского алфавита, цифры и дефисы;
      • первый символ — буква, последний — не дефис.
    3. В поле Каталог выберите каталог, в котором будет создан OAuth-клиент для приложения.

      OAuth-клиент является необходимым компонентом при создании OIDC-приложения, создается и удаляется одновременно с OIDC-приложением и неразрывно с ним связан.

    4. (Опционально) В поле Описание задайте описание приложения.

    5. (Опционально) Добавьте метки:

      1. Нажмите Добавить метку.
      2. Введите метку в формате ключ: значение.
      3. Нажмите Enter.
    6. Нажмите кнопку Создать приложение.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для создания OIDC-приложения:

    yc organization-manager idp application oauth application create --help
    
  2. Создайте OAuth-клиент:

    yc iam oauth-client create \
      --name <имя_OAuth-клиента> \
      --scopes <атрибут>[,<атрибут>]
    

    Где:

    • --name — имя OAuth-клиента.
    • --scopes — набор атрибутов пользователей, которые будут доступны поставщику услуг. Укажите один или несколько атрибутов через запятую в формате <атрибут1>,<атрибут2>. Возможные атрибуты:
      • openid — идентификатор пользователя. Обязательный атрибут.
      • profile — дополнительная информация о пользователе, такая как имя, фамилия, аватар.
      • email — адрес электронной почты пользователя.
      • address — место жительства пользователя.
      • phone — номер телефона пользователя.
      • groups — группы пользователей в организации.

    Результат:

    id: ajeqqip130i1********
    name: test-oauth-client
    folder_id: b1g500m2195v********
    status: ACTIVE
    

    Сохраните значение поля id, оно понадобится для создания и настройки приложения.

  3. Создайте секрет для OAuth-клиента:

    yc iam oauth-client-secret create --oauth-client-id <идентификатор_OAuth-клиента>
    

    Результат:

    oauth_client_secret:
      id: ajeq9jfrmc5t********
      oauth_client_id: ajeqqip130i1********
      masked_secret: yccs__939233b8ac****
      created_at: "2025-10-21T10:14:17.861652377Z"
    secret_value: yccs__939233b8ac********
    

    Сохраните значение поля secret_value, оно понадобится для настроек приложения на стороне поставщика услуг.

  4. Создайте OIDC-приложение:

    yc organization-manager idp application oauth application create \
      --organization-id <идентификатор_организации> \
      --name <имя_приложения> \
      --description <описание_приложения> \
      --client-id <идентификатор_OAuth-клиента> \
      --authorized-scopes <атрибут>[,<атрибут>] \
      --group-distribution-type all-groups \
      --labels <ключ>=<значение>[,<ключ>=<значение>]
    

    Где:

    • --organization-id — идентификатор организации, в которой нужно создать OIDC-приложение. Обязательный параметр.

    • --name — имя OIDC-приложения. Обязательный параметр. Имя должно быть уникальным в пределах организации и соответствовать требованиям:

      • длина — от 1 до 63 символов;
      • может содержать строчные буквы латинского алфавита, цифры и дефисы;
      • первый символ — буква, последний — не дефис.
    • --description — описание OIDC-приложения. Необязательный параметр.

    • --client-id — идентификатор OAuth-клиента, полученный на втором шаге. Обязательный параметр.

    • --authorized-scopes — укажите те же атрибуты, которые были указаны при создании OAuth-клиента.

    • --group-distribution-type — если при создании OAuth-клиента вы указали атрибут groups, укажите, какие группы пользователей будут переданы поставщику услуг. Возможные значения:

      • all-groups — поставщику услуг будут переданы все группы, в которые входит пользователь.

        Максимальное количество передаваемых групп — 1 000. Если количество групп, в которые входит пользователь, превышает это число, на сторону поставщика услуг будет передана только первая тысяча групп.

      • assigned-groups — из всех групп, в которые входит пользователь, поставщику услуг будут переданы только те группы, которые будут явно заданы.

      • none — поставщику услуг не будут переданы группы, в которые входит пользователь.

    • --labels — список меток. Необязательный параметр. Можно указать одну или несколько меток через запятую в формате <ключ1>=<значение1>,<ключ2>=<значение2>.

    Результат:

    id: ek0o663g4rs2********
    name: oidc-app
    organization_id: bpf2c65rqcl8********
    group_claims_settings:
      group_distribution_type: NONE
    client_grant:
      client_id: ajeqqip130i1********
      authorized_scopes:
        - openid
    status: ACTIVE
    created_at: "2025-10-21T10:51:28.790866Z"
    updated_at: "2025-10-21T12:37:19.274522Z"
    

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Опишите в конфигурационном файле Terraform параметры OAuth-клиента:

    resource "yandex_iam_oauth_client" "example_oauth_client" {
      name      = "<имя_OAuth-клиента>"
      folder_id = "<идентификатор_каталога>"
      scopes    = ["<атрибут1>", "<атрибут2>"]
    }
    

    Где:

    • name — имя OAuth-клиента.
    • folder_id — идентификатор каталога, в котором будет создан OAuth-клиент.
    • scopes — набор атрибутов пользователей, которые будут доступны поставщику услуг. Укажите один или несколько атрибутов в квадратных скобках. Возможные атрибуты:
      • openid — идентификатор пользователя. Обязательный атрибут.
      • profile — дополнительная информация о пользователе, такая как имя, фамилия, аватар.
      • email — адрес электронной почты пользователя.
      • address — место жительства пользователя.
      • phone — номер телефона пользователя.
      • groups — группы пользователей в организации.

    Более подробную информацию о параметрах ресурса yandex_iam_oauth_client см. в документации провайдера.

  2. Опишите в конфигурационном файле Terraform параметры секрета OAuth-клиента:

    resource "yandex_iam_oauth_client_secret" "example_oauth_client_secret" {
      oauth_client_id = "<идентификатор_OAuth-клиента>"
    }
    

    Где:

    • oauth_client_id — идентификатор OAuth-клиента, для которого создается секрет.

    Более подробную информацию о параметрах ресурса yandex_iam_oauth_client_secret см. в документации провайдера.

  3. Опишите в конфигурационном файле Terraform параметры OIDC-приложения:

    resource "yandex_organizationmanager_idp_application_oauth_application" "example_oidc_app" {
      organization_id = "<идентификатор_организации>"
      name            = "<имя_приложения>"
      description     = "<описание_приложения>"
      
      client_grant = {
        client_id         = "<идентификатор_OAuth-клиента>"
        authorized_scopes = ["<атрибут1>", "<атрибут2>"]
      }
      
      group_claims_settings = {
        group_distribution_type = "ALL_GROUPS"
      }
      
      labels = {
        "<ключ1>" = "<значение1>"
        "<ключ2>" = "<значение2>"
      }
    }
    

    Где:

    • organization_id — идентификатор организации, в которой нужно создать OIDC-приложение. Обязательный параметр.

    • name — имя OIDC-приложения. Обязательный параметр. Имя должно быть уникальным в пределах организации и соответствовать требованиям:

      • длина — от 1 до 63 символов;
      • может содержать строчные буквы латинского алфавита, цифры и дефисы;
      • первый символ — буква, последний — не дефис.
    • description — описание OIDC-приложения. Необязательный параметр.

    • client_grant — параметры подключения к OAuth-клиенту:

      • client_id — идентификатор OAuth-клиента. Обязательный параметр.
      • authorized_scopes — укажите те же атрибуты, которые были указаны при создании OAuth-клиента.
    • group_claims_settings — настройки передачи групп пользователей поставщику услуг:

      • group_distribution_type — если при создании OAuth-клиента вы указали атрибут groups, укажите, какие группы пользователей будут переданы поставщику услуг. Возможные значения:
        • ALL_GROUPS — поставщику услуг будут переданы все группы, в которые входит пользователь.
        • ASSIGNED_GROUPS — из всех групп, в которые входит пользователь, поставщику услуг будут переданы только те группы, которые будут явно заданы.
        • NONE — поставщику услуг не будут переданы группы, в которые входит пользователь.
    • labels — список меток. Необязательный параметр.

    Более подробную информацию о параметрах ресурса yandex_organizationmanager_idp_application_oauth_application см. в документации провайдера.

  4. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform создаст все требуемые ресурсы. Проверить появление ресурсов и их настройки можно в Yandex Identity Hub или с помощью команды CLI:

    yc organization-manager idp application oauth application list --organization-id <идентификатор_организации>
    
  1. Воспользуйтесь методом REST API OAuthClient.Create для ресурса OAuthClient или вызовом gRPC API OAuthClientService/Create.
  2. Воспользуйтесь методом REST API OAuthClientSecret.Create для ресурса OAuthClientSecret или вызовом gRPC API OAuthClientSecretService/Create.
  3. Воспользуйтесь методом REST API Application.Create для ресурса Application или вызовом gRPC API ApplicationService/Create.

Настройте приложениеНастройте приложение

Чтобы настроить интеграцию внешнего приложения с созданным OIDC-приложением в Identity Hub, выполните настройки на стороне поставщика услуг и на стороне Identity Hub.

Задайте настройки интеграции на стороне поставщика услугЗадайте настройки интеграции на стороне поставщика услуг

Значения настроек интеграции, которые нужно задать на стороне поставщика услуг, доступны на странице с информацией о приложении в интерфейсе Cloud Center.

В зависимости от возможностей вашего поставщика услуг вы можете выполнить необходимые настройки вручную или автоматически, указав URL с конфигурацией:

Настройка вручную
URL с конфигурацией
  1. Войдите в сервис Yandex Identity Hub.

  2. На панели слева выберите Приложения и выберите нужное OIDC-приложение.

  3. На вкладке Обзор в блоке Конфигурация поставщика удостоверений (IdP) разверните секцию Дополнительные атрибуты и скопируйте значения параметров, которые необходимо задать на стороне поставщика услуг:

    • ClientID — уникальный идентификатор приложения.
    • Authorization endpoint — адрес в Yandex Cloud, на который поставщик услуг будет перенаправлять пользователя для прохождения аутентификации.
    • Token endpoint — адрес, на который от внешнего приложения поступает запрос на получение ID-токена и токена доступа.
    • Userinfo endpoint — адрес, по которому внешнее приложение может получить атрибуты пользователя.
  4. В блоке Секреты приложения нажмите кнопку Добавить секрет и в открывшемся окне:

    1. (Опционально) Добавьте произвольное описание создаваемого секрета.
    2. Нажмите Создать.

    В окне отобразится сгенерированный секрет приложения. Сохраните полученное значение.

    Важно

    После обновления или закрытия страницы с информацией о приложении посмотреть секрет будет невозможно.

    Если вы закрыли или обновили страницу, не сохранив сгенерированный секрет, используйте кнопку Добавить секрет, чтобы создать новый.

    Чтобы удалить секрет, в списке секретов на странице OIDC-приложения в строке с нужным секретом нажмите значок и выберите Удалить.

  5. На стороне поставщика услуг настройте интеграцию с OIDC-приложением Identity Hub, указав скопированные параметры и сгенерированный секрет. При необходимости обратитесь к документации или в службу поддержки вашего поставщика услуг.

  1. Войдите в сервис Yandex Identity Hub.

  2. На панели слева выберите Приложения и выберите нужное OIDC-приложение.

  3. На вкладке Обзор в блоке Конфигурация поставщика удостоверений (IdP) скопируйте значение поля OpenID Configuration.

    По ссылке доступны значения всех настроек, которые необходимо задать на стороне поставщика услуг (за исключением секрета).

  4. В блоке Секреты приложения нажмите кнопку Добавить секрет и в открывшемся окне:

    1. (Опционально) Добавьте произвольное описание создаваемого секрета.
    2. Нажмите Создать.

    В окне отобразится сгенерированный секрет приложения. Сохраните полученное значение.

    Важно

    После обновления или закрытия страницы с информацией о приложении посмотреть секрет будет невозможно.

    Если вы закрыли или обновили страницу, не сохранив сгенерированный секрет, используйте кнопку Добавить секрет, чтобы создать новый.

    Чтобы удалить секрет, в списке секретов на странице OIDC-приложения в строке с нужным секретом нажмите значок и выберите Удалить.

  5. Если ваш поставщик услуг поддерживает конфигурирование приложения с помощью URL с конфигурацией, на стороне поставщика услуг настройте интеграцию с OIDC-приложением Identity Hub, указав скопированные ссылку и секрет. При необходимости обратитесь к документации или в службу поддержки вашего поставщика услуг.

Настройте OIDC-приложение на стороне Identity HubНастройте OIDC-приложение на стороне Identity Hub

Прежде чем настраивать OIDC-приложение на стороне Identity Hub, получите адрес (адреса) Redirect URI у вашего поставщика услуг. Затем перейдите к настройкам OIDC-приложения в Identity Hub:

Интерфейс Cloud Center
CLI
Terraform
API
  1. Войдите в сервис Yandex Identity Hub.
  2. На панели слева выберите Приложения и выберите нужное OIDC-приложение.
  3. Справа сверху нажмите кнопку Редактировать и в открывшемся окне:

    1. В поле Redirect URI укажите полученный у поставщика услуг адрес.

      Используйте кнопку Добавить URI, чтобы указать одновременно несколько адресов Redirect URI.

    2. В поле Scopes выберите набор атрибутов пользователей, которые будут доступны поставщику услуг:

      • openid (идентификатор пользователя) — идентификатор пользователя. Обязательный параметр.

      • email (адрес электронной почты) — адрес электронной почты пользователя.

      • profile (полное имя, имя, фамилия, аватар и др.) — дополнительная информация о пользователе.

      • groups (группы пользователя в организации) — группы пользователей организации, участником которых является аутентифицирующийся пользователь. Возможные значения:

        • Все группы — поставщику услуг будут переданы все группы, в которые входит пользователь.

          Максимальное количество передаваемых групп — 1 000. Если количество групп, в которые входит пользователь, превышает это число, на сторону поставщика услуг будет передана только первая тысяча групп.

        • Только назначенные группы — из всех групп, в которые входит пользователь, поставщику услуг будут переданы только те группы, которые явно заданы на вкладке Пользователи и группы OIDC-приложения.

    3. Нажмите кнопку Сохранить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для настройки OAuth-клиента:

    yc iam oauth-client update --help
    
  2. Выполните команду:

    yc iam oauth-client update \
      --id <идентификатор_OAuth-клиента> \
      --redirect-uris <адрес>[,<адрес>]
    

    Где:

    • --id — идентификатор OAuth-клиента.
    • --redirect-uris — укажите полученный у поставщика услуг адрес или несколько адресов в формате <адрес1>,<адрес2>.

    Результат:

    id: ajeqqip130i1********
    name: test-oauth-client
    redirect_uris:
      - https://example.com
      - https://example.ru
    folder_id: b1g500m2195v********
    status: ACTIVE
    

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. В конфигурационном файле Terraform для ресурса yandex_iam_oauth_client укажите параметр redirect_uris:

    resource "yandex_iam_oauth_client" "example_oauth_client" {
      name          = "<имя_OAuth-клиента>"
      folder_id     = "<идентификатор_каталога>"
    
      ...
    
      redirect_uris = ["<адрес1>", "<адрес2>"]
    }
    

    Где:

    • name — имя OAuth-клиента.
    • folder_id — идентификатор каталога, в котором будет создан OAuth-клиент.
    • redirect_uris — укажите полученный у поставщика услуг адрес или несколько адресов в квадратных скобках.

    Более подробную информацию о параметрах ресурса yandex_iam_oauth_client см. в документации провайдера.

  2. Примените изменения:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Проверить изменения ресурсов и их настройки можно в Yandex Identity Hub или с помощью команды CLI:

    yc iam oauth-client get <идентификатор_OAuth-клиента>
    

Воспользуйтесь методом REST API OAuthClient.Update для ресурса OAuthClient или вызовом gRPC API OAuthClientService/Update.

Настройте пользователей и группыНастройте пользователей и группы

Чтобы пользователи вашей организации могли аутентифицироваться во внешнем приложении с помощью OIDC-приложения Identity Hub, необходимо явно добавить в OIDC-приложение нужных пользователей и/или группы пользователей:

Примечание

Управлять пользователями и группами, добавленными в OIDC-приложение, может пользователь, которому назначена роль organization-manager.oauthApplications.userAdmin или выше.

Интерфейс Cloud Center
CLI
Terraform
API
  1. Войдите в сервис Yandex Identity Hub.

  2. На панели слева выберите Приложения и выберите нужное OIDC-приложение.

  3. Перейдите на вкладку Пользователи и группы.

  4. Чтобы добавить в приложение пользователя или группу пользователей:

    1. Нажмите кнопку Добавить пользователей.
    2. В открывшемся окне выберите нужного пользователя или группу пользователей.
    3. Нажмите кнопку Добавить.
  5. Чтобы удалить пользователя или группу пользователей из приложения:

    1. В списке пользователей и групп в строке с нужным пользователем или группой нажмите значок и выберите Удалить.
    2. Подтвердите удаление.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Получите идентификатор пользователя или группы пользователей.

  2. Чтобы добавить в приложение пользователя или группу пользователей:

    1. Посмотрите описание команды CLI для добавления пользователей в приложение:

      yc organization-manager idp application oauth application add-assignments --help
      
    2. Выполните команду:

      yc organization-manager idp application oauth application add-assignments \
        --id <идентификатор_приложения> \
        --subject-id ek0omvvcb9vv********
      

      Где:

      • --id — идентификатор приложения.
      • --subject-id — идентификатор нужного пользователя или группы пользователей.

      Результат:

      assignment_deltas:
        - action: ADD
          assignment:
            subject_id: ajetvnq2mil8********
      
  3. Чтобы удалить пользователя или группу пользователей из приложения:

    1. Посмотрите описание команды CLI для удаления пользователей из приложения:

      yc organization-manager idp application oauth application remove-assignments --help
      
    2. Выполните команду:

      yc organization-manager idp application oauth application remove-assignments \
        --id <идентификатор_приложения> \
        --subject-id <идентификатор_пользователя>
      

      Где:

      • --id — идентификатор OIDC-приложения.
      • --subject-id — идентификатор нужного пользователя или группы пользователей.

      Результат:

      assignment_deltas:
        - action: REMOVE
          assignment:
            subject_id: ajetvnq2mil8********
      

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Опишите в конфигурационном файле параметры назначения пользователей и групп приложению:

    resource "yandex_organizationmanager_idp_application_oauth_application_assignment" "example_assignment" {
      application_id = "<идентификатор_приложения>"
      subject_id     = "<идентификатор_пользователя_или_группы>"
    }
    

    Где:

    • application_id — идентификатор OIDC-приложения.
    • subject_id — идентификатор нужного пользователя или группы пользователей.

    Более подробную информацию о параметрах ресурса yandex_organizationmanager_idp_application_oauth_application_assignment см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform создаст все требуемые ресурсы. Проверить появление ресурсов и их настройки можно в консоли управления или с помощью команды CLI:

    yc organization-manager idp application oauth application list-assignments <идентификатор_приложения>
    

Воспользуйтесь методом REST API Application.UpdateAssignments для ресурса Application или вызовом gRPC API ApplicationService/UpdateAssignments.

Убедитесь в корректной работе приложенияУбедитесь в корректной работе приложения

Чтобы убедиться в корректной работе OIDC-приложения и интеграции с поставщиком услуг, выполните аутентификацию во внешнем приложении от имени одного из добавленных в приложение пользователей.

См. такжеСм. также

  • Изменить OIDC-приложение в Yandex Identity Hub
  • Деактивировать и удалить OIDC-приложение в Yandex Identity Hub
  • Добавить пользователя
  • OIDC-приложения
  • Управление группами пользователей

Была ли статья полезна?

Предыдущая
Деактивировать и удалить приложение
Следующая
Изменить приложение
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»