Soziale Anmeldung mit GitLab einrichten
Der offizielle Logto Connector für die GitLab Social Sign-In. Verwende GitLab als OAuth 2.0 Authentifizierungs-Identitätsanbieter.
Diese Anleitung setzt voraus, dass du ein grundlegendes Verständnis von Logto Connectors hast. Für diejenigen, die damit nicht vertraut sind, verweisen wir auf die Connectors Anleitung, um loszulegen.
Erste Schritte
Der GitLab Connector ermöglicht es Endbenutzern, sich über ihre eigenen GitLab-Konten mithilfe des GitLab OAuth 2.0 Authentifizierungsprotokolls bei deiner Anwendung anzumelden.
Mit GitLab-Konto anmelden
Gehe zur GitLab-Website und melde dich mit deinem GitLab-Konto an. Du kannst ein neues Konto registrieren, falls du noch keines hast.
OAuth-App erstellen und konfigurieren
Folge der Anleitung zum Erstellen einer GitLab OAuth-App und registriere eine neue Anwendung.
Vergib im Feld Name einen Namen für deine neue OAuth-Anwendung und trage die Redirect URI der App ein. Passe die Redirect URIs wie folgt an: ${your_logto_origin}/callback/${connector_id}. Die connector_id findest du in der oberen Leiste der Logto Admin Console auf der Detailseite des Connectors.
Wähle bei den Berechtigungen (Scopes) openid aus. Du kannst auch profile und email aktivieren. Die Berechtigung profile ist erforderlich, um die Profilinformationen des Benutzers zu erhalten, und die Berechtigung email ist erforderlich, um die E-Mail-Adresse des Benutzers zu erhalten. Stelle sicher, dass du diese Berechtigungen in deiner GitLab OAuth-App erlaubt hast, wenn du sie verwenden möchtest. Diese Berechtigungen werden später auch bei der Konfiguration deines Connectors verwendet.
- Wenn du eigene Domains verwendest, füge sowohl die eigene Domain als auch die Standard-Logto-Domain zu den Redirect URIs hinzu, damit der OAuth-Flow mit beiden Domains korrekt funktioniert.
- Wenn beim Anmelden die Fehlermeldung „The redirect_uri MUST match the registered callback URL for this application.“ erscheint, versuche, die Redirect URI deiner GitLab OAuth-App und die Redirect-URL deiner Logto-App (einschließlich des Protokolls) abzugleichen, um das Problem zu beheben.
OAuth-Apps verwalten
Gehe zur Anwendungsseite auf GitLab, wo du bestehende OAuth-Apps hinzufügen, bearbeiten oder löschen kannst. Dort findest du auch die Application ID und kannst das Secret auf den Detailseiten der OAuth-App generieren.
Connector konfigurieren
Trage in die Felder clientId und clientSecret die Application ID und das Secret ein, die du auf den Detailseiten der OAuth-App im vorherigen Abschnitt erhalten hast.
scope ist eine durch Leerzeichen getrennte Liste von Berechtigungen (Scopes). Wenn kein Wert angegeben wird, ist der Standardwert openid. Für den GitLab-Connector sind die Berechtigungen, die du verwenden möchtest, openid, profile und email. Die Berechtigung profile ist erforderlich, um die Profilinformationen des Benutzers zu erhalten, und die Berechtigung email ist erforderlich, um die E-Mail-Adresse des Benutzers zu erhalten. Stelle sicher, dass du diese Berechtigungen in deiner GitLab OAuth-App erlaubt hast (konfiguriert im Abschnitt OAuth-App erstellen und konfigurieren).
Konfigurationstypen
| Name | Typ |
|---|---|
| clientId | string |
| clientSecret | string |
| scope | string |
GitLab-Connector testen
Das war's. Der GitLab-Connector sollte jetzt verfügbar sein. Vergiss nicht, den Connector für die Anmeldung und Registrierung zu aktivieren.
Referenzen
GitLab – API-DokumentationGitLab – OAuth-Anwendungen