9.3.5.5. Configuring GitLab OAuth2


GitLab の OAuth2 では、プライベート GitLab リポジトリーからファクトリーを受け入れることができます。

前提条件

  • GitLab サーバーが実行中であり、CodeReady Workspaces から利用可能

手順

  • CodeReady Workspaces をアプリケーションの Name として使用し、RH-SSO GitLab エンドポイント URL を Redirect URI の値として使用して、 GitLab に 承認済み OAuth2 アプリケーション を作成します。コールバック URL のデフォルト値は https://keycloak-openshift-workspaces.<DOMAIN>/auth/realms/codeready/broker/gitlab/endpoint です。ここで、<DOMAIN> は OpenShift クラスタードメインです。Application ID および Secret の値を保存します。GitLab OAuth 2 アプリケーションの 3 つのタイプはすべて、ユーザー所有、グループ所有、およびインスタンス全体に対応します。

    1. GitLab サーバーを参照する RH-SSO でカスタム OIDC プロバイダーリンクを作成します。以下のフィールドに入力します。

      クライアント ID
      直前の手順で GitLab サーバーにより提供される Application ID フィールドの値。
      クライアントのシークレット
      直前の手順で GitLab サーバーにより提供される Secret フィールドの値。
      認証 URL
      https://<GITLAB_DOMAIN>/oauth/authorize 形式の URL
      トークン URL
      https://<GITLAB_DOMAIN>/oauth/token 形式の URL
      スコープ
      api write_repository openid のセットを含める必要のある(ただしこれに限定されない)一連のスコープ
      トークンの保存
      有効にする必要があります。
      読み取り可能なトークンの保存
      有効にする必要があります。
      注記
      • <GITLAB_DOMAIN> を GitLab インストールの URL およびポートに置き換えます。
    2. CHE_INTEGRATION_GITLAB_OAUTH__ENDPOINT プロパティーを使用して、GitLab インスタンス URL を CodeReady Workspaces で有効にされた OAuth 2 サポートに登録します。

      警告
      • GitLab インスタンスの URL は、設定された GitLab 統合エンドポイントの一覧に存在し、CHE_INTEGRATION_GITLAB_SERVER_ENDPOINTS プロパティーで設定します。

関連資料

CodeReady Workspaces が TLS キーに関連する GitLab にアクセスする場合は、以下のドキュメントを参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat