Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Managed Service for GitLab
  • Начало работы
    • Все инструкции
    • Получение информации об инстансах
    • Создание и активация инстанса
    • Настройка групп безопасности и ограничение доступа к инстансу
    • Остановка и запуск инстанса
    • Изменение настроек инстанса
    • Управление резервными копиями
    • Миграция из пользовательской инсталляции GitLab
    • Миграция в другую зону доступности
    • Очистка переполненного дискового пространства
    • Удаление инстанса
    • Создание и добавление пользователей в проект
    • Настройка правил ревью кода
    • Мониторинг состояния инстанса
    • Настройка OmniAuth
  • Управление доступом
  • Правила тарификации
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Вопросы и ответы
  • Обучающие курсы

В этой статье:

  • Добавление провайдера аутентификации
  • Параметры провайдера аутентификации
  • Bitbucket Cloud
  • Github Enterprise
  • GitLab self-managed
  • Google OAuth 2.0
  • Keycloak
  • LDAP
  • Microsoft Entra ID
  • Microsoft Azure OAuth 2
  • SAML
  • Yandex ID
  • Яндекс 360
  1. Пошаговые инструкции
  2. Настройка OmniAuth

Настройка OmniAuth

Статья создана
Yandex Cloud
Обновлена 26 августа 2024 г.
  • Добавление провайдера аутентификации
  • Параметры провайдера аутентификации
    • Bitbucket Cloud
    • Github Enterprise
    • GitLab self-managed
    • Google OAuth 2.0
    • Keycloak
    • LDAP
    • Microsoft Entra ID
    • Microsoft Azure OAuth 2
    • SAML
    • Yandex ID
    • Яндекс 360

С помощью OmniAuth пользователи могут авторизоваться в GitLab, используя учетные данные других сервисов.

Чтобы интегрировать провайдер аутентификации для GitLab через OmniAuth, добавьте провайдер аутентификации, в процессе указав его параметры.

Добавление провайдера аутентификацииДобавление провайдера аутентификации

  1. В консоли управления перейдите на страницу каталога и выберите сервис Managed Service for GitLab.
  2. Нажмите на имя нужного инстанса и выберите вкладку OmniAuth.
  3. Нажмите кнопку Настроить.
  4. Чтобы добавить провайдера аутентификации, нажмите кнопку Add.
  5. Выберите тип и укажите параметры провайдера аутентификации.
  6. Нажмите кнопку Создать.

Подробнее о работе OmniAuth в GitLab см. в документации GitLab.

Параметры провайдера аутентификацииПараметры провайдера аутентификации

Часть параметров являются общими для всех провайдеров:

  • Allow single sign on — разрешить использование SSO. Если установлено значение true, то при аутентификации незарегистрированного в GitLab пользователя через провайдер OmniAuth для него будет автоматически создана учетная запись в GitLab.
  • Auto link users by email — установить соответствие между именем пользователя в OmniAuth и в GitLab, если к ним привязан один адрес электронной почты.
  • Block auto-created users — переводить автоматически созданные учетные записи в состояние Pending approval до их одобрения администратором.
  • External provider — установить для провайдера свойство внешний. Пользователи, авторизованные через данный провайдер, будут считаться внешними и не будут иметь доступа к внутренним проектам.
  • Auto link LDAP user — создавать LDAP-сущность для автоматически созданных учетных записей. Применимо только для инстансов, к которым подключен LDAP-провайдер.

Остальные параметры зависят от выбранного типа провайдера.

Bitbucket CloudBitbucket Cloud

  • Label — название провайдера аутентификации. Может быть любым.
  • Application ID — идентификатор приложения, полученный при настройке провайдера.
  • Application Secret — секретный ключ, полученный при настройке провайдера.

О том, как получить идентификатор и секретный ключ приложения, см. в инструкции по настройке провайдера.

Github EnterpriseGithub Enterprise

  • Label — название провайдера аутентификации. Может быть любым.
  • Application ID — идентификатор приложения, полученный при настройке провайдера.
  • Application Secret — секретный ключ, полученный при настройке провайдера.
  • URL — ссылка на репозиторий в GitHub.

О том, как получить идентификатор и секретный ключ приложения, см. в инструкции по настройке провайдера.

GitLab self-managedGitLab self-managed

  • Label — название провайдера аутентификации. Может быть любым.
  • Application ID — идентификатор приложения, полученный при настройке провайдера.
  • Application Secret — секретный ключ, полученный при настройке провайдера.
  • Site — ссылка на репозиторий в GitLab.

О том, как получить идентификатор и секретный ключ приложения, см. в инструкции по настройке провайдера.

Google OAuth 2.0Google OAuth 2.0

  • Label — название провайдера аутентификации. Может быть любым.
  • Application ID — идентификатор приложения, полученный при настройке провайдера.
  • Application Secret — секретный ключ, полученный при настройке провайдера.

О том, как получить идентификатор и секретный ключ приложения, см. в инструкции по настройке провайдера.

KeycloakKeycloak

Примечание

Для работы с GitLab сервер Keycloak должен использовать протокол HTTPS.

  • Label — название провайдера аутентификации. Может быть любым.
  • Issuer — URL источника авторизации, например https://keycloak.example.com/realms/myrealm.
  • Client ID — идентификатор клиента, полученный при настройке Keycloak.
  • Client Secret — секретный ключ клиента, полученный при настройке Keycloak.
  • Site — ссылка на репозиторий в GitLab.

LDAPLDAP

Важно

Перед настройкой интеграции с LDAP убедитесь, что пользователи на LDAP-сервере не могут:

  • Изменять атрибуты mail, email и userPrincipalName. Пользователи с такими привилегиями потенциально могут получить доступ к любой учетной записи на GitLab-сервере.
  • Иметь общий адрес электронной почты. Пользователи LDAP с общим адресом электронной почты смогут использовать один аккаунт в GitLab.
  • Name — отображаемое имя пользователя в LDAP. Не должно содержать пробелов и знаков препинания.
  • Label — название LDAP-сервера. Может быть любым.
  • Host — IP-адрес или доменное имя LDAP-сервера.
  • Port — порт LDAP-сервера для подключения.
  • Username ID — идентификатор пользователя в LDAP.
  • Encryption — метод шифрования трафика.
  • Base — имя LDAP-каталога, где хранятся учетные записи пользователей.
  • Bind DN — (опционально) уникальное имя (DN) пользователя в LDAP.
  • User Filter — (опционально) фильтр пользователей в LDAP в формате RFC-4515.

О том, как выполнить минимальные настройки LDAP-сервера для работы с GitLab, см. в документации GitLab.

Microsoft Entra IDMicrosoft Entra ID

  • Label — название провайдера аутентификации. Может быть любым.
  • Client ID — идентификатор клиента, полученный при регистрации приложения.
  • Client Secret — секретный ключ клиента, полученный при регистрации приложения.
  • Tenant ID — идентификатор тенанта, полученный при регистрации приложения.

О том, как зарегистрировать приложение на стороне Azure, см. в документации GitLab.

Microsoft Azure OAuth 2Microsoft Azure OAuth 2

  • Label — название провайдера аутентификации. Может быть любым.
  • Client ID — идентификатор клиента, полученный при регистрации приложения.
  • Client Secret — секретный ключ клиента, полученный при регистрации приложения.
  • Tenant ID — идентификатор тенанта, полученный при регистрации приложения.

О том, как зарегистрировать приложение на стороне Azure, см. в документации GitLab.

SAMLSAML

  • Label — название провайдера аутентификации. Может быть любым.
  • Assertion consumer service URL — HTTPS-эндпоинт инстанса GitLab. Чтобы сформировать этот URL, добавьте /users/auth/saml/callback к адресу вашего инстанса GitLab, например https://example.gitlab.yandexcloud.net/users/auth/saml/callback.
  • IDP certificate fingerprint — SHA1-отпечаток открытого ключа сертификата, например 90:CC:16:F0:8D:.... Выдается при настройке провайдера идентификации.
  • IDP SSO target URL — URL провайдера идентификации. Выдается при настройке провайдера идентификации.
  • Issuer — уникальный идентификатор приложения, в котором будет происходить аутентификация пользователя, например https://example.gitlab.yandexcloud.net.
  • Name identifier format — формат идентификатора имени. Выдается при настройке провайдера идентификации.

О том, как настроить SAML на стороне провайдера идентификации, см. в документации GitLab.

Yandex IDYandex ID

  • Label — название провайдера аутентификации. Может быть любым.
  • Client ID — идентификатор клиента, полученный при регистрации приложения.
  • Client Secret — секретный ключ клиента, полученный при регистрации приложения.
  • Site — ссылка на репозиторий в GitLab.

О том, как зарегистрировать приложение на стороне провайдера идентификации, см. в документации Яндекс.OAuth. При регистрации приложения разрешите доступ к адресу электронной почты пользователя. Если в качестве платформы выбраны веб-сервисы, укажите в поле Redirect URI адрес URL вида:

https://<адрес_инстанса_GitLab>/users/auth/Yandex/callback

Пример URL:

https://my-domain.gitlab.yandexcloud.net/users/auth/Yandex/callback

Важно

При интеграции с сервисом Яндекс ID в ваш инстанс может войти любой пользователь с аккаунтом на Яндексе. Чтобы исключить доступ посторонних пользователей, установите параметры Allow single sign on и Block auto-created users в значение true. Это позволит автоматически создавать в GitLab новых пользователей, но блокировать их при первом входе.

Яндекс 360Яндекс 360

Яндекс 360 использует для аутентификации провайдеры Yandex ID или LDAP. Чтобы пользователи Яндекс 360 могли войти в ваш инстанс GitLab, добавьте и настройте в OmniAuth один из этих провайдеров.

Важно

Если вы используете провайдер Yandex ID, при аутентификации не проверяется, что пользователь принадлежит организации в Яндекс 360. В ваш инстанс GitLab может войти любой пользователь с аккаунтом на Яндексе. Чтобы исключить доступ посторонних пользователей, установите параметры Allow single sign on и Block auto-created users в значение true. Это позволит автоматически создавать в GitLab новых пользователей, но блокировать их при первом входе.

Была ли статья полезна?

Предыдущая
Мониторинг состояния инстанса
Следующая
Все руководства
Проект Яндекса
© 2025 ООО «Яндекс.Облако»