Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Практические руководства
    • Все руководства
    • Разграничение прав доступа для групп пользователей
    • Приглашение нового пользователя и назначение ролей
    • Создание L7-балансировщика с профилем безопасности Smart Web Security через Ingress-контроллер Application Load Balancer
    • Создание распределенной инфраструктуры с защищенным доступом
    • Централизованная публикация в интернете и защита приложений от DDoS
    • Базовая настройка SWS
    • Экстренная защита сервисов в Application Load Balancer от DDoS на уровне L7
    • Передача логов с виртуальной машины в Cloud Logging
    • Запись логов балансировщика в PostgreSQL
    • Безопасное хранение паролей для GitLab CI в виде секретов Yandex Lockbox
    • Сервисный аккаунт с профилем OS Login для управления ВМ с помощью Ansible
    • Передача логов с Container Optimized Image в Cloud Logging
    • Добавление HTML-страницы для работы SmartCaptcha
    • Настройка алертов и дашбордов в Monitoring
    • Загрузка аудитных логов в MaxPatrol SIEM
    • Загрузка аудитных логов в SIEM Splunk
    • Загрузка аудитных логов в SIEM ArcSight
    • Шифрование для бакета Object Storage на стороне сервера
    • Шифрование секретов в HashiCorp Terraform
    • Управление ключами KMS с HashiCorp Terraform
    • Auto Unseal в HashiCorp Vault
      • Zabbix
      • Яндекс 360
      • Managed Service for OpenSearch
      • Managed Service for GitLab
      • SonarQube
    • Передача логов кластера Yandex MPP Analytics for PostgreSQL в Yandex Cloud Logging

В этой статье:

  • Создайте приложение
  • Настройте интеграцию
  • Настройте SAML-приложение на стороне SonarQube
  • Настройте SAML-приложение на стороне Yandex Identity Hub
  • Добавьте пользователей
  • Убедитесь в корректной работе приложения
  1. Безопасность
  2. Настройка единого входа в приложения (SSO)
  3. SonarQube

Создать SAML-приложение в Yandex Identity Hub для интеграции с SonarQube

Статья создана
Yandex Cloud
Обновлена 6 ноября 2025 г.
  • Создайте приложение
  • Настройте интеграцию
    • Настройте SAML-приложение на стороне SonarQube
    • Настройте SAML-приложение на стороне Yandex Identity Hub
    • Добавьте пользователей
  • Убедитесь в корректной работе приложения

Примечание

Функциональность находится на стадии Preview.

SonarQube — это платформа для автоматического анализа качества исходного кода, которая выявляет ошибки, уязвимости и оценивает покрытие тестами. SonarQube поддерживает SAML-аутентификацию для обеспечения безопасного единого входа пользователей организации.

Чтобы пользователи вашей организации могли аутентифицироваться в SonarQube с помощью технологии единого входа по стандарту SAML, создайте SAML-приложение в Identity Hub и настройте его на стороне Identity Hub и на стороне SonarQube.

Управлять SAML-приложениями может пользователь, которому назначена роль organization-manager.samlApplications.admin или выше.

Чтобы дать доступ пользователям вашей организации в SonarQube:

  1. Создайте приложение.
  2. Настройте интеграцию.
  3. Убедитесь в корректной работе приложения.

Создайте приложениеСоздайте приложение

Интерфейс Cloud Center
  1. Войдите в сервис Yandex Identity Hub.
  2. На панели слева выберите Приложения.
  3. В правом верхнем углу страницы нажмите Создать приложение и в открывшемся окне:
    1. Выберите метод единого входа SAML (Security Assertion Markup Language).
    2. В поле Имя задайте имя создаваемого приложения: sonarqube-app.
    3. (Опционально) В поле Описание задайте описание приложения.
    4. (Опционально) Добавьте метки:
      1. Нажмите Добавить метку.
      2. Введите метку в формате ключ: значение.
      3. Нажмите Enter.
    5. Нажмите Создать приложение.

Настройте интеграциюНастройте интеграцию

Примечание

Настройка SAML-интеграции доступна для SonarQube Developer Edition и выше.

Чтобы настроить интеграцию SonarQube с созданным SAML-приложением в Identity Hub, выполните настройки на стороне SonarQube и на стороне Identity Hub.

Настройте SAML-приложение на стороне SonarQubeНастройте SAML-приложение на стороне SonarQube

Примечание

Настройку SAML-приложения в SonarQube может проводить пользователь с глобальным разрешением Administer System.

  1. Чтобы настроить аутентификацию по стандарту SAML на стороне SonarQube, в верхней панели выберите раздел Administration, после чего через появившееся меню перейдите в Configuration -> General Settings. В меню General Settings выберите раздел Authentication -> SAML.
  2. Нажмите кнопку Create configuration.

Далее следуйте шагам, описанным ниже:

Подключите SonarQube к IdPПодключите SonarQube к IdP

Настройте связь между SonarQube и Identity Hub:

  1. Войдите в сервис Yandex Identity Hub.
  2. На панели слева выберите Приложения и выберите нужное SAML-приложение.
  3. На вкладке Обзор в блоке Конфигурация поставщика удостоверений (IdP) скопируйте значения полей Issuer / IdP EntityID и Login URL.
  4. На вкладке Обзор в блоке Сертификат приложения нажмите на кнопку Скачать сертификат и сохраните файл на своем устройстве.
  5. Вернитесь в SonarQube, после чего в меню Edit SAML configuration:
    1. В поле Application ID оставьте значение по умолчанию — sonarqube.
    2. Вставьте скопированные значения в поля Provider ID и SAML login url.
    3. Откройте сохраненный файл сертификата в любом текстовом редакторе, скопируйте его содержимое и вставьте в поле Identity provider certificate.

Сопоставьте атрибуты пользователейСопоставьте атрибуты пользователей

Настройте соответствие между полями объектов пользователей в SonarQube и Identity Hub:

  1. В поле SAML user login attribute укажите login.
  2. В поле SAML user name attribute укажите fullname.
  3. (Опционально) В поле SAML user email attribute укажите emailaddress.
  4. Если необходимо, чтобы пользователи в SonarQube при входе добавлялись в одну из групп, добавьте атрибут групп пользователей. Для этого в поле SAML group attribute укажите groups.
  5. Сохраните настройки, нажав кнопку Save configuration.
  6. Нажмите кнопку Enable configuration.

Установите публичный URLУстановите публичный URL

В меню General Settings перейдите из раздела Authentication в раздел General. В блоке General введите в поле Server base URL адрес https://<your-domain>.

Сопоставьте группы пользователейСопоставьте группы пользователей

Примечание

Если не настроить сопоставление групп, все пользователи будут при входе добавлены в группу по умолчанию — sonar-users.

Вы можете настроить, в какую группу будут добавлены пользователи при входе, для этого необходимо создать группы на стороне SonarQube:

  1. Вверху страницы из раздела Configuration перейдите в Security -> Groups.
  2. Нажмите кнопку Create Group.
  3. В поле Name введите имя группы, например, test-group. Группу необходимо будет создать при настройке приложения на стороне Identity Hub.
  4. Нажмите кнопку Create.
  5. Чтобы настроить разрешения для группы:
    1. В меню Security перейдите из раздела Groups в раздел Global Permissions.
    2. Справа от группы test-group отметьте нужные разрешения.

Настройте SAML-приложение на стороне Yandex Identity HubНастройте SAML-приложение на стороне Yandex Identity Hub

Настройте эндпоинты поставщика услугНастройте эндпоинты поставщика услуг

Интерфейс Cloud Center
  1. Войдите в сервис Yandex Identity Hub.
  2. На панели слева выберите Приложения и выберите нужное SAML-приложение.
  3. В правом верхнем углу нажмите Редактировать и в открывшемся окне:
    1. В поле SP EntityID укажите значение sonarqube.
    2. В поле ACS URL укажите адрес https://<your-domain>/oauth2/callback/saml.
    3. Нажмите Сохранить.

Настройте атрибуты пользователейНастройте атрибуты пользователей

Важно

Для интеграции с SonarQube необходимо, чтобы у пользователей был атрибут login.

Если у пользователей нет атрибута login, добавьте его:

Интерфейс Cloud Center
  1. Войдите в сервис Yandex Identity Hub.
  2. На панели слева выберите Приложения и выберите нужное приложение.
  3. Перейдите на вкладку Атрибуты.
  4. В правом верхнем углу страницы нажмите Добавить атрибут и в открывшемся окне:
    1. В поле Имя атрибута введите login.
    2. В поле Значение выберите SubjectClaims.preferred_username.
    3. Нажмите Добавить.

Если вы настроили сопоставление групп пользователей на стороне SonarQube, добавьте атрибут группы пользователей. Для этого:

Интерфейс Cloud Center
  1. В правом верхнем углу страницы нажмите Добавить атрибут группы и в открывшемся окне:
  2. В поле Имя атрибута укажите groups.
  3. В поле Передаваемые группы выберите Только назначенные группы.
  4. Нажмите Добавить.

Подробнее о настройке атрибутов см. Настройте атрибуты пользователей и групп.

Добавьте пользователейДобавьте пользователей

Чтобы пользователи вашей организации могли аутентифицироваться в SonarQube с помощью SAML-приложения Identity Hub, необходимо явно добавить в ваше SAML-приложение нужных пользователей и/или группы пользователей.

Примечание

Управлять пользователями и группами, добавленными в SAML-приложение, может пользователь, которому назначена роль organization-manager.samlApplications.userAdmin или выше.

  1. Если вы настроили сопоставление групп пользователей на стороне SonarQube, создайте необходимую группу:

    Интерфейс Cloud Center
    1. Войдите в сервис Yandex Identity Hub.
    2. На панели слева выберите Группы.
    3. В правом верхнем углу страницы нажмите Создать группу.
    4. Задайте название test-group.
    5. Нажмите Создать группу.
    6. Добавьте пользователей в группу:
      1. Перейдите на вкладку Участники.
      2. Нажмите Добавить участника.
      3. В открывшемся окне выберите нужных пользователей.
      4. Нажмите Сохранить.
  2. Добавьте пользователей в приложение:

    Интерфейс Cloud Center
    1. Войдите в сервис Yandex Identity Hub.
    2. На панели слева выберите Приложения и выберите нужное приложение.
    3. Перейдите на вкладку Пользователи и группы.
    4. Нажмите Добавить пользователей.
    5. В открывшемся окне выберите нужного пользователя или группу пользователей.
    6. Нажмите Добавить.

Убедитесь в корректной работе приложенияУбедитесь в корректной работе приложения

Чтобы убедиться в корректной работе SAML-приложения и интеграции с SonarQube, выполните аутентификацию в SonarQube от имени одного из добавленных в приложение пользователей. Для этого:

  1. В браузере перейдите по адресу вашего экземпляра SonarQube (например, https://<your-domain>).
  2. Если вы были авторизованы в SonarQube, выйдите из профиля.
  3. На странице аутентификации SonarQube нажмите Log in with SAML.
  4. На странице аутентификации Yandex Cloud укажите адрес электронной почты и пароль пользователя. Пользователь должен быть добавлен в приложение или состоять в группе, добавленной в приложение.
  5. Убедитесь, что вы авторизовались в SonarQube.
  6. Если вы настроили сопоставление групп, перейдите в профиль пользователя в SonarQube и убедитесь, что в блоке Groups отображается соответствующая группа.

Была ли статья полезна?

Предыдущая
Managed Service for GitLab
Следующая
Передача логов кластера Yandex MPP Analytics for PostgreSQL в Yandex Cloud Logging
Проект Яндекса
© 2025 ООО «Яндекс.Облако»