GitLab認証と作成者許可
GitLabは多くのOmniAuthプロバイダや以下の外部認証・認可プロバイダとインテグレーションしています:
- LDAP:Active Directory、Apple Open Directory、Open LDAP、389 Serverを含みます。
- GitLab.comグループ用SAML
- スマートカード
UltraAuth は OmniAuth インテグレーションをサポートするソフトウェアを削除しました。そのため、UltraAuthインテグレーションに関するすべての記述を削除しました。
SaaS と自己管理の比較
外部の認証および承認プロバイダは、以下の機能をサポートしている場合があります。詳細については、このページに表示されている各外部プロバイダのリンクを参照してください。
| 機能 | SaaS | セルフマネジメント | 
|---|---|---|
| ユーザープロビジョニング | SCIM SAML1 | LDAP1 SAML1 OmniAuth Providers 1 SCIM | 
| ユーザー詳細更新(グループ管理は不可) | 利用不可 | LDAP同期 | 
| 認証 | トップレベルグループの SAML (1 プロバイダ) | LDAP (複数のプロバイダ) Generic OAuth 2.0 SAML (固有のプロバイダにつき1つのみ許可) Kerberos JWT スマートカード OmniAuth Providers(固有のプロバイダにつき1つのみ許可) | 
| プロバイダとGitLabロールの同期 | SAML グループ同期 | LDAP Group Sync SAML Group Sync(GitLab 15.1以降) | 
| ユーザーの削除 | SCIM (トップレベルグループからユーザーを削除) | LDAP (グループからユーザーを削除し、インスタンスからブロック) SCIM | 
- Just-In-Time(JIT) プロビジョニングを使用すると、ユーザーが最初にサインインしたときにユーザーアカウントが作成されます。
GitLabでのOIDC/OAuthのテスト
GitLabインスタンスでクライアントアプリケーションを使って OIDC/OAuth 認証をテストする方法は、Test OIDC/OAuth in GitLabを参照ください。
