正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

IAM Auth Service configuration

一貫した開発プロセスとドキュメントを確保するため、GitLabへのすべての貢献は英語で提出する必要があります。そのため、GitLabへの貢献に関するドキュメント(https://docs.gitlab.com/development/に掲載)も英語でのみ提供されています。

以下を希望される場合:

  • コードの貢献を提出する
  • バグの報告または修正
  • 機能や改善の提案
  • ドキュメントへの貢献

これらのページの英語版のガイドラインに従ってください。

このページの英語版にアクセスしてください。

Overview

The IAM Auth Service integration is an experimental feature currently available only on GitLab.com for testing a pre-release service. This feature is subject to change and should not be used in production environments outside of GitLab.com.

Status

  • Availability: GitLab.com only
  • Stability: Experimental (subject to change)
  • Support: Limited to GitLab.com infrastructure team

Configuration

The IAM Auth Service can be configured through the Helm chart values under global.appConfig.iamAuthService.

Basic configuration

global:
  appConfig:
    iamAuthService:
      enabled: true
      http:
        host: iam-auth.example.com
        port: 443
      grpc:
        host: iam-auth.example.com
        port: 5004
      authToken:
        secret: gitlab-iam-auth-token
        key: authToken

Configuration options

OptionTypeDefaultDescription
enabledbooleanfalseEnable or disable IAM Auth Service integration
http.hoststringHostname of the HTTP endpoint
http.portintegerPort number of the HTTP endpoint
grpc.hoststringHostname of the gRPC endpoint
grpc.portintegerPort number of the gRPC endpoint
jwtAudiencestringgitlab-railsThe value used for the aud scope in JWTs sent to this service
authToken.secretstringKubernetes secret name containing the authentication token
authToken.keystringiam_auth_service_tokenKey within the secret containing the authentication token

Secret generation

When IAM Auth Service is enabled, the Helm chart automatically generates a service authentication token and stores it in a Kubernetes secret. The token is generated using cryptographically secure random bytes and converted to alpha-numeric text.

The secret is created during the initial deployment and persists across upgrades. If the secret already exists, it will not be regenerated.

Important notes

  • This feature is not intended for use outside of GitLab.com
  • Configuration changes may occur without notice
  • The service endpoint and authentication mechanism may change
  • Do not rely on this feature for production deployments
  • Report issues or feedback to the GitLab SSCS - Authentication team

Future considerations

As the IAM Auth Service matures, this feature may be:

  • Moved to general availability with full documentation
  • Deprecated in favor of alternative authentication mechanisms
  • Significantly changed in behavior or configuration

Users should monitor GitLab release notes and this documentation for updates on the status of this experimental feature.