12.3.5.5. codeready-server エンジンを使用した GitLab OAuth2 の設定


GitLab の OAuth2 では、プライベート GitLab リポジトリーからファクトリーを受け入れることができます。

前提条件

  • GitLab サーバーが実行中であり、CodeReady Workspaces から利用できる。

手順

  • CodeReady Workspaces をアプリケーションの Name として使用し、RH-SSO GitLab エンドポイント URL を Redirect URI の値として使用して、 GitLab に 承認済み OAuth2 アプリケーション を作成します。コールバック URL のデフォルト値は https://keycloak-openshift-workspaces.<DOMAIN>/auth/realms/codeready/broker/gitlab/endpoint です。ここで、<DOMAIN> は OpenShift クラスタードメインです。Application ID および Secret の値を保存します。3 種類の GitLab OAuth 2 アプリケーション (ユーザー所有、グループ所有、インスタンス全体) に対応しています。

    1. GitLab サーバーを参照する RH-SSO でカスタム OIDC プロバイダーリンクを作成します。以下のフィールドに入力します。

      Client ID
      直前の手順で GitLab サーバーにより提供される Application ID フィールドの値。
      クライアントのシークレット
      直前の手順で GitLab サーバーにより提供される Secret フィールドの値。
      Authorization URL
      https://<GITLAB_DOMAIN>/oauth/authorize 形式の URL
      Token URL
      https://<GITLAB_DOMAIN>/oauth/token 形式の URL
      スコープ
      api write_repository openid のセットを含める必要のある (ただしこれに限定されない) 一連のスコープ
      Store Tokens
      有効にする必要があります。
      読み取り可能なトークンの保存
      有効にする必要があります。
      注記
      • <GITLAB_DOMAIN> を GitLab インストールの URL およびポートに置き換えます。
    2. CHE_INTEGRATION_GITLAB_OAUTH__ENDPOINT プロパティーを使用して、GitLab インスタンス URL を CodeReady Workspaces で有効にされた OAuth 2 サポートに登録します。

      警告
      • GitLab インスタンスの URL は、設定された GitLab 統合エンドポイントの一覧に存在し、CHE_INTEGRATION_GITLAB_SERVER_ENDPOINTS プロパティーで設定します。

関連情報

CodeReady Workspaces が TLS キーに関連する GitLab にアクセスする場合は、以下のドキュメントを参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat