Zum Hauptinhalt springen

Soziale Anmeldung mit GitLab einrichten

Der offizielle Logto Connector für die GitLab Social Sign-In. Verwende GitLab als OAuth 2.0 Authentifizierungs-Identitätsanbieter.

tipp:

Diese Anleitung setzt voraus, dass du ein grundlegendes Verständnis von Logto Connectors hast. Für diejenigen, die damit nicht vertraut sind, verweisen wir auf die Connectors Anleitung, um loszulegen.

Erste Schritte

Der GitLab Connector ermöglicht es Endbenutzern, sich über ihre eigenen GitLab-Konten mithilfe des GitLab OAuth 2.0 Authentifizierungsprotokolls bei deiner Anwendung anzumelden.

Mit GitLab-Konto anmelden

Gehe zur GitLab-Website und melde dich mit deinem GitLab-Konto an. Du kannst ein neues Konto registrieren, falls du noch keines hast.

OAuth-App erstellen und konfigurieren

Folge der Anleitung zum Erstellen einer GitLab OAuth App und registriere eine neue Anwendung.

Vergib im Feld Name einen Namen für deine neue OAuth-Anwendung und trage die Redirect URI der App ein. Passe die Redirect URIs wie folgt an: ${your_logto_origin}/callback/${connector_id}. Die connector_id findest du in der oberen Leiste der Logto Admin Console auf der Detailseite des Connectors.

Wähle bei den Scopes openid aus. Du kannst auch profile und email aktivieren. Der profile-Scope ist erforderlich, um die Profilinformationen des Benutzers zu erhalten, und der email-Scope ist erforderlich, um die E-Mail-Adresse des Benutzers zu erhalten. Stelle sicher, dass du diese Scopes in deiner GitLab OAuth-App erlaubt hast, wenn du sie verwenden möchtest. Diese Scopes werden später auch bei der Konfiguration deines Connectors verwendet.

hinweis:
  • Wenn du eigene Domains verwendest, füge sowohl die eigene Domain als auch die Standard-Logto-Domain zu den Redirect URIs hinzu, um sicherzustellen, dass der OAuth-Flow mit beiden Domains korrekt funktioniert.
  • Wenn beim Anmelden die Fehlermeldung „The redirect_uri MUST match the registered callback URL for this application.“ erscheint, versuche, die Redirect URI deiner GitLab OAuth-App und die Redirect-URL deiner Logto-App (einschließlich Protokoll) abzugleichen, um das Problem zu beheben.

OAuth-Apps verwalten

Gehe zur Anwendungsseite auf GitLab, wo du bestehende OAuth-Apps hinzufügen, bearbeiten oder löschen kannst. Dort findest du auch die Application ID und kannst das Secret auf den Detailseiten der OAuth-App generieren.

Connector konfigurieren

Trage in die Felder clientId und clientSecret die Application ID und das Secret ein, die du auf den Detailseiten der OAuth-App im vorherigen Abschnitt erhalten hast.

scope ist eine durch Leerzeichen getrennte Liste von Scopes. Wenn kein Scope angegeben wird, ist der Standardwert openid. Für den GitLab-Connector kannst du die Scopes openid, profile und email verwenden. Der profile-Scope ist erforderlich, um die Profilinformationen des Benutzers zu erhalten, und der email-Scope ist erforderlich, um die E-Mail-Adresse des Benutzers zu erhalten. Stelle sicher, dass du diese Scopes in deiner GitLab OAuth-App erlaubt hast (konfiguriert im Abschnitt OAuth-App erstellen und konfigurieren).

Konfigurationstypen

NameTyp
clientIdstring
clientSecretstring
scopestring

GitLab-Connector testen

Das war's. Der GitLab-Connector sollte jetzt verfügbar sein. Vergiss nicht, den Connector in der Anmeldeerfahrung zu aktivieren.

Referenzen

GitLab – API-Dokumentation

GitLab – OAuth-Anwendungen