1. Заявление о подтверждении актуальности данных лицевого счета (действует с 28.11.2019, дата раскрытия 14.10.2019)
2. Анкета зарегистрированного лица (для физических лиц) (действует с 24.03.2021, дата раскрытия 05.02.2021)
2.1 Обязательное приложение к анкете зарегистрированного лица (для физических лиц) (действует с 26.
2.2 Обязательное приложение к анкете зарегистрированного лица (для физических лиц) — Данные о выгодоприобретателе (действует с 28.11.2019, дата раскрытия 14.10.2019)
3. Анкета зарегистрированного лица (для юридических лиц) (действует с 24.03.2021, дата раскрытия 05.02.2021)
3.1 Обязательное приложение к анкете — Сведения о клиенте, бенефициарном владельце, выгодоприобретателе клиента (действует с 26. 01.2022, дата раскрытия 26.01.2022)
3.2 Приложение к Анкете — Для общества, передавшего функции единоличного исполнительного органа управляющей организации (действует с 24.03.2021, дата раскрытия 05.02.2021)
3.3 Приложение к Анкете для доверительного управляющего (действует с 28.11.2019, дата раскрытия 14.10.2019)
4. Анкета залогодержартеля (для физических лиц) (действует с 24. 03.2021, дата раскрытия 05.02.2021)
5. Анкета залогодержателя (для юридических лиц) (действует с 24.03.2021, дата раскрытия 05.02.2021)
6. Анкета зарегистрированного лица (для нотариусов) (действует с 24.03.2021, дата раскрытия 05.02.2021)
7. Сведения о финансовом управляющем (действует с 28.11.2019, дата раскрытия 14.10.2019)
8. Залоговое распоряжение (дата раскрытия 13.05.2022, действует с 27.06.2022)
9. Распоряжение о внесении изменений в данные лицевого счета залогодателя(действует с 28.11.2019, дата раскрытия 14.10.2019)
10. Распоряжение о передаче права залога (действует с 28.11.2019, дата раскрытия 14.10.2019)
11. Распоряжение о прекращении залога (действует с 28. 11.2019, дата раскрытия 14.10.2019)
12. Распоряжение о фиксации факта / снятия ограничения операций (действует с 28.11.2019, дата раскрытия 14.10.2019)
13. Распоряжение на объединение лицевых счетов в реестре (действует с 28.11.2019, дата раскрытия 14.10.2019)
14. Распоряжение на закрытие лицевого счета (действует с 28.11.2019, дата раскрытия 14. 10.2019)
15. Распоряжение на совершение операции со счетом Центрального Депозитария (действует с 28.11.2019, дата раскрытия 14.10.2019)
16. Распоряжение на совершение операции в реестре по счету общей долевой собственности (действует с 28.11.2019, дата раскрытия 14.10.2019)
17. Заявление о повторном рассмотрении ранее предоставленных документов (действует с 28.
11.2019, дата раскрытия 14.10.2019)18. Распоряжение на предоставление информации зарег лицу (дата раскрытия 13.05.2022, действует с 27.06.2022).
19. Распоряжение на предоставление информации залогодержателю (действует с 28.11.2019, дата раскрытия 14.10.2019)
20. Распоряжение на совершение операции в реестре (действует с 01.04.2022, дата раскрытия 14. 02.2022)
21. Распоряжение на предоставление информации по счету ОДС (действует с 28.11.2019, дата раскрытия 14.10.2019)
22. Распоряжение на совершение операции в реестре (по договору эскроу) (действует с 28.11.2019, дата раскрытия 14.10.2019)
23. Заявление об ошибочности представленного распоряжения о совершении операции (действует с 28.11. 2019, дата раскрытия 14.10.2019)
24. Анкета зарегистрированного лица (для физических лиц) (на английском языке)
25. Анкета зарегистрированного лица (для юридических лиц) (на английском языке)
26. Обязательное приложение к анкете зарегистрированного лица (для физических лиц) (на английском языке)
27. Форма доверенности от зарегистрированного лица
28. Распоряжение на предоставление информации (на английском языке)
29. Распоряжение на совершение операции в реестре (на английском языке)
30. Сведения о клиенте, бенефициарном владельце, выгодоприобретателе клиента (на английском языке)
31. Форма доверенности от зарегистрированного лица (на английском языке)
32. Форма квитанции на оплату услуг регистратора
Формы заявлений по Личному кабинету акционера размещены здесь.
Формы документов (дата раскрытия 14.02.2023, вступят в действие с 01.04.2023).
Документы предоставляются:
Адрес для направления экспресс-почты: 127015, г. Москва, ул. Правды, д. 23, корп. 10.
Документы для внесения в реестр записей о переходе права собственности на ценные бумаги предоставляются зарегистрированным лицом (его уполномоченным представителем) с лицевого счета которого списываются ценные бумаги.
Регистратор проводит операции в реестре на основании распоряжений зарегистрированных лиц, представленных посредством почтовой связи при наличии прямого указания в анкете зарегистрированного лица, на такой способ представления документов. Данное требование не распространяется на распоряжения Уполномоченного органа (органа государственной власти или органа местного самоуправления, осуществляющего правомочия собственника ценных бумаг).
подробнее
Двухфакторная аутентификация (2FA) обеспечивает дополнительный уровень безопасности вашей учетной записи GitLab. Чтобы другие могли получить доступ вашей учетной записи, им потребуется ваше имя пользователя и пароль и для доступа к вашему второму фактору аутентификации.
GitLab поддерживает в качестве второго фактора аутентификации:
Если вы настраиваете устройство, также настройте TOTP, чтобы иметь доступ к своей учетной записи, если вы потеряете устройство.
Когда двухфакторная аутентификация включена, вы не можете использовать свой пароль для аутентификации в Git через HTTPS или GitLab API. Вместо этого вы можете использовать личный токен доступа.
Для Git через HTTPS Git Credential Manager (GCM) предлагает альтернативу персональным токенам доступа. По умолчанию ГКМ аутентифицируется с помощью OAuth, открывая GitLab в вашем веб-браузере. При первой аутентификации GitLab просит вас авторизовать приложение. Если вы остаетесь в GitLab, последующие аутентификация не требует взаимодействия.
Таким образом, вам не нужно повторно аутентифицироваться при каждой отправке, GCM поддерживает кэширование, а также различные хранилища учетных данных для конкретных платформ, которые сохраняются между сеансами. Эта функция полезна независимо от того, используете ли вы токены личного доступа или OAuth.
GCM изначально поддерживает GitLab. com. Чтобы использовать GitLab с самостоятельным управлением, обратитесь в службу поддержки GitLab. документация.
Git Credential Manager в первую очередь разработан GitHub, Inc. Это проект с открытым исходным кодом, поддерживаемый сообществом.
История версий
sure_verified_primary_email_for_2fa
, включенным по умолчанию. sure_verified_primary_email_for_2fa
удален в GitLab 14.4.Вы можете включить двухфакторную аутентификацию, используя:
В GitLab 14.3 и более поздних версиях адрес электронной почты вашей учетной записи должен быть подтвержден, чтобы включить 2FA.
Чтобы включить 2FA с одноразовым паролем:
Если вы ввели правильный пин-код, GitLab отобразит список кодов восстановления. Загрузите их и сохраните в безопасном месте.
Представлен в GitLab 13.5 с флагом forti_authenticator
. Отключено по умолчанию.
В GitLab с самостоятельным управлением по умолчанию эта функция недоступна. Чтобы сделать его доступным для каждого пользователя, попросите администратора
включите флаг функции с именем forti_authenticator
. На GitLab.com это
функция недоступна.
Вы можете использовать FortiAuthenticator в качестве поставщика одноразовых паролей (OTP) в GitLab. Пользователи должны:
Вам необходимо имя пользователя и токен доступа для FortiAuthenticator. access_token
, показанный ниже, является FortAuthenticator.
ключ доступа. Чтобы получить токен, см. Руководство по решению REST API по адресу
Библиотека документов Fortinet.
GitLab 13.5 был протестирован с FortAuthenticator версии 6.2.0.
Настройте FortiAuthenticator в GitLab. На вашем сервере GitLab:
Откройте файл конфигурации.
Для Omnibus GitLab:
редактор sudo /etc/gitlab/gitlab.rb
Для установки из исходников:
cd /home/git/gitlab sudo -u git -H редактор config/gitlab.yml
Добавьте конфигурацию провайдера:
Для пакета Omnibus:
gitlab_rails['forti_authenticator_enabled'] = true gitlab_rails['forti_authenticator_host'] = 'forti_authenticator.example.com' gitlab_rails['forti_authenticator_port'] = 443 gitlab_rails['forti_authenticator_username'] = '' gitlab_rails['forti_authenticator_access_token'] = 's3cr3t'
Для установок из источника:
forti_authenticator: включено: правда хост: forti_authenticator. example.com порт: 443 имя пользователя:access_token: s3cr3t
Представлено в GitLab 15.10.
В GitLab с самостоятельным управлением эта функция доступна по умолчанию. На GitLab.com эта функция недоступна.
Вы можете использовать Duo в качестве поставщика одноразовых паролей в GitLab.
Чтобы использовать Duo в качестве поставщика одноразовых паролей:
Дополнительные сведения см. в документации по Duo API.
GitLab 15.10 протестирован с Duo версии D261.14
На вашем сервере GitLab:
Откройте файл конфигурации.
Для Omnibus GitLab:
редактор sudo /etc/gitlab/gitlab.rb
Для установки из исходников:
cd /home/git/gitlab sudo -u git -H редактор config/gitlab.yml
Добавьте конфигурацию провайдера:
Для пакета Omnibus:
gitlab_rails['duo_auth_enabled'] = false gitlab_rails['duo_auth_integration_key'] = '' gitlab_rails['duo_auth_secret_key'] = ' ' gitlab_rails['duo_auth_hostname'] = ' '
Для установок из исходников:
duo_auth: включено: правда имя хоста:Integration_key: secret_key:
Представлено в GitLab 13.7 с флагом forti_token_cloud
. Отключено по умолчанию.
В GitLab с самостоятельным управлением по умолчанию эта функция недоступна. Чтобы сделать его доступным для каждого пользователя, попросите администратора
включите флаг функции с именем forti_token_cloud
. На GitLab.com это
функция недоступна. Функция не готова к использованию в производственной среде.
Вы можете использовать FortiToken Cloud в качестве поставщика одноразовых паролей (OTP) в GitLab. Пользователи должны:
Для настройки FortiToken Cloud вам потребуется client_id
и client_secret
. Чтобы получить их, см. Руководство REST API по адресу
Библиотека документов Fortinet.
Настройте FortiToken Cloud в GitLab. На вашем сервере GitLab:
Откройте файл конфигурации.
Для Omnibus GitLab:
редактор sudo /etc/gitlab/gitlab. rb
Для установок из исходников:
cd /home/git/gitlab sudo -u git -H редактор config/gitlab.yml
Добавьте конфигурацию провайдера:
Для пакета Omnibus:
gitlab_rails['forti_token_cloud_enabled'] = true gitlab_rails['forti_token_cloud_client_id'] = '' gitlab_rails['forti_token_cloud_client_secret'] = ' '
Для установок из источника:
forti_token_cloud: включено: правда client_id: YOUR_FORTI_TOKEN_CLOUD_CLIENT_ID client_secret: YOUR_FORTI_TOKEN_CLOUD_CLIENT_SECRET
История версий
webauthn
. Отключено по умолчанию. webauthn_without_topt
. Включено на GitLab.com и самоуправляемое по умолчанию. В GitLab с самостоятельным управлением по умолчанию доступны устройства WebAuthn. Чтобы отключить эту функцию, попросите администратора
отключите флаг функции с именем webauthn
. Если вы отключите WebAuthn
флаг функции после того, как устройства WebAuthn были зарегистрированы, эти устройства нельзя будет использовать, пока вы снова не включите эту функцию.
На GitLab.com доступны устройства WebAuthn.
В GitLab с самостоятельным управлением по умолчанию доступна необязательная аутентификация по одноразовому паролю для устройств WebAuthn. Чтобы скрыть функцию, попросите администратора отключить флаг функции с именем 9.0098 webauthn_without_topt . На GitLab.com эта функция доступна.
WebAuthn поддерживается следующими браузерами:
Чтобы настроить 2FA на устройстве, совместимом с WebAuthn:
Вы должны получить сообщение об успешной настройке устройства.
При настройке двухфакторной аутентификации на устройстве, совместимом с WebAuthn, это устройство привязывается к конкретного браузера на конкретном компьютере. В зависимости от браузера и WebAuthn устройство, возможно, вы сможете настроить параметры для использования устройства WebAuthn на другой браузер или компьютер.
Если вы впервые настроили двухфакторную аутентификацию, вы необходимо загрузить коды восстановления, чтобы вы могли восстановить доступ к учетная запись, если вы потеряете доступ.
ВниманиеВы можете потерять доступ к своей учетной записи, если очистите данные своего браузера.
Представлено в GitLab 13.7, Скопируйте коды и Распечатайте коды кнопок.
Сразу после успешного включения 2FA с одноразовым паролем вам будет предложено загрузить набор сгенерированных кодов восстановления. Если вы когда-нибудь потеряете доступ к своему аутентификатору одноразового пароля, вы можете использовать один из эти коды восстановления, чтобы войти в свою учетную запись.
предупреждениеКаждый код можно использовать только один раз для входа в свою учетную запись.
Скопируйте и распечатайте коды или используйте Скачать коды , чтобы скачать их для хранения в сейфе
место. Если вы решите загрузить их, файл будет называться gitlab-recovery-codes.txt
.
Коды восстановления не создаются для устройств WebAuthn.
Если вы потеряли коды восстановления или хотите сгенерировать новые, вы можете использовать:
Чтобы повторно сгенерировать коды восстановления 2FA, вам необходим доступ к настольному браузеру:
Если вы повторно создаете коды восстановления 2FA, сохраните их. Вы не можете использовать ранее созданные коды 2FA.
Вход с включенной двухфакторной аутентификацией лишь немного отличается от обычного процесса входа. Введите имя пользователя и пароль и вам будет представлена вторая подсказка, в зависимости от того, какой тип 2FA вы включили.
При появлении запроса введите пин-код из приложения аутентификатора одноразового пароля или код восстановления для входа.
В поддерживаемых браузерах вам будет автоматически предложено активировать ваше устройство WebAuthn (например, коснувшись или нажав его кнопку) после ввода учетных данных.
Отображается сообщение о том, что ваше устройство ответило на запрос аутентификации и вы автоматически подписались в.
Чтобы отключить двухфакторную аутентификацию:
Это удаляет все ваши регистрации 2FA, включая мобильные приложения и устройства WebAuthn.
Если у вас нет доступа к устройству генерации кода, вы можете восстановить доступ к своей учетной записи:
Чтобы использовать код восстановления:
После использования кода восстановления его нельзя использовать повторно. Вы по-прежнему можете использовать другие сохраненные вами коды восстановления.
Если вы забыли сохранить свои коды восстановления при включении 2FA и добавили ключ SSH в свою учетную запись GitLab, вы можете сгенерировать новый набор кодов восстановления с помощью SSH:
В терминале запустите:
ssh git@gitlab. com 2fa_recovery_codes
В самоуправляемых инстансах замените gitlab.com
в приведенной выше команде на имя хоста сервера GitLab ( gitlab.example.com
).
Вам будет предложено подтвердить создание новых кодов. Этот процесс делает недействительными ранее сохраненные коды. Для пример:
Вы уверены, что хотите сгенерировать новые двухфакторные коды восстановления? Все существующие коды восстановления, которые вы сохранили, будут аннулированы. (да нет) да Ваши коды восстановления двухфакторной аутентификации: 119135e5a3ebce8e 11f6v2a498810dcd 3924c7ab2089c902 e79a3398bfe4f224 34bd7b74adbc8861 f061691d5107df1a 169bf32a18e63e7f б510е7422е81с947 20dbed24c5e74663 df9d3b9403b9c9f0 Во время входа используйте один из приведенных выше кодов, когда будет предложено ввести двухфакторный код. Затем зайдите в настройки своего профиля и добавьте новое устройство. чтобы вы не потеряли доступ к своей учетной записи снова.
Перейдите на страницу входа в GitLab и введите свое имя пользователя или адрес электронной почты и пароль. При запросе двухфакторного кода введите один из кодов восстановления, полученных из вывода командной строки.
После входа в систему немедленно настройте двухфакторную аутентификацию на новом устройстве.
Если другие методы недоступны, попросите контактное лицо службы поддержки GitLab отправить запрос в службу поддержки. глобальный администратор GitLab отключит двухфакторную аутентификацию для вашей учетной записи:
Реализация GitLab WebAuthn работает с , а не , когда доступ к экземпляру GitLab осуществляется с нескольких имен хостов. или полные доменные имена. Каждая регистрация WebAuthn связана с текущее имя хоста на момент регистрации, и нельзя использовать для других имен хостов или полных доменных имен.
Например, если пользователь пытается получить доступ к экземпляру GitLab из first.host.xyz
и second.host.xyz
:
first.host.xyz
, и регистрируется. их ключ WebAuthn. first.host.xyz
— проверка подлинности WebAuthn прошла успешно. second.host.xyz
— аутентификация WebAuthn не удалась, потому что
ключ WebAuthn был зарегистрирован только на first.host.xyz
.При выполнении запроса может появиться следующая ошибка:
HTTP Basic: Отказано в доступе. Предоставленный пароль или токен неверны, или в вашей учетной записи включена двухфакторная аутентификация, и вы должны использовать личный токен доступа вместо пароля.
Эта ошибка возникает в следующих случаях:
read_repository
или write_repository
. read_registry
или 9009Требуется область 8 write_registry . read_registry
и write_registry
. Если вы получаете сообщение об ошибке неверный пин-код
, это может означать, что существует проблема синхронизации времени между аутентификацией
приложение и сам экземпляр GitLab. Чтобы избежать проблемы с синхронизацией времени, включите синхронизацию времени на устройстве, которое
генерирует коды. Например:
Если вы не нашли то, что искали,
поищите в документах.
Если вам нужна помощь с чем-то конкретным и вам нужна поддержка сообщества,
сообщение на форуме GitLab.
При проблемах с настройкой или использованием этой функции (в зависимости от вашего GitLab
подписка).
Запрос поддержки
Включите JavaScript для просмотра комментарии на базе Disqus.Существует множество способов защитить вашу личную информацию и данные от мошенников. Но что произойдет, если вашу электронную почту или учетную запись в социальной сети взломают? Вот несколько быстрых шагов, которые помогут вам восстановить вашу электронную почту или учетную запись в социальной сети.
Возможно, вас взломали, если
Начните с этого важного шага, особенно если вы не уверены, как кто-то взломал вашу учетную запись. Используйте программное обеспечение для обеспечения безопасности, поставляемое с вашим компьютером, телефоном или планшетом, или загрузите программное обеспечение от надежной и известной компании по обеспечению безопасности. Затем запустите его, чтобы просканировать ваше устройство на наличие вредоносных программ. Если при сканировании обнаружено подозрительное программное обеспечение, удалите его и перезагрузите устройство.
2. Измените свои пароли.Если вы можете войти в свою учетную запись электронной почты или социальной сети, немедленно измените пароль. Если вы используете аналогичные пароли для других учетных записей, измените и их. Убедитесь, что вы создаете надежные пароли, которые будет трудно угадать.
Если вы не можете войти в систему, чтобы изменить свой пароль, обратитесь к совету, который есть у вашего поставщика услуг электронной почты или в социальной сети. Некоторые популярные поставщики услуг электронной почты (например, Gmail и Yahoo) и веб-сайты социальных сетей (например, Facebook и Twitter) дают советы о том, как восстановить и защитить вашу учетную запись. Если кто-то завладел вашей учетной записью, вам может потребоваться заполнить формы, чтобы доказать, что это действительно вы пытаетесь вернуться в свою учетную запись.
3. Настройте многофакторную аутентификацию.Пока вы обновляете свой пароль, проверьте, позволяет ли ваша учетная запись электронной почты или социальной сети включить многофакторную аутентификацию. Для многофакторной аутентификации требуется пароль плюс что-то еще — например, код из приложения для проверки подлинности — чтобы доказать, что это действительно вы.
После того, как вы снова войдете в свою учетную запись электронной почты, проверьте несколько вещей:
Подумайте, какую информацию мог увидеть хакер. Хакеры ищут информацию, которая может помочь им найти имена пользователей и пароли к важным сайтам, таким как онлайн-банкинг или пенсионные счета. Рассмотрите возможность изменения имен пользователей и паролей для учетных записей, которые могут быть подвержены риску.
В своей учетной записи электронной почты просмотрите папки «Отправленные», «Корзина» или «Удаленные». Возможно, вы сможете найти подсказки о том, что сделал хакер. Найдите электронные письма, которые хакер отправил из вашей учетной записи или которые хакер мог просмотреть, а затем удалить.
В своей учетной записи социальной сети проверьте сообщения, которые хакер мог отправить из вашей учетной записи.
Эта информация поможет вам выяснить, какая информация была раскрыта. Если это так, посетите IdentityTheft.gov, чтобы узнать, что вам следует делать дальше.
Если хакер злоупотребил вашей конфиденциальной информацией, например номером социального страхования, для доступа или открытия новых учетных записей, подачи заявления на получение государственных пособий, уплаты федеральных налогов или любого другого неправомерного использования, сообщите об этом. На IdentityTheft.gov вы можете создать индивидуальный план восстановления, который поможет вам оправиться от кражи личных данных.
Отправьте своим друзьям быстрое электронное или текстовое сообщение или опубликуйте что-нибудь, чтобы сообщить им, что вас взломали. Скажите им, чтобы они не переходили по ссылкам в электронных письмах от вас и не отвечали на поддельные просьбы хакера о помощи или деньгах. Если вы отправляете электронное письмо нескольким людям, поместите их адреса электронной почты в строку Bcc, чтобы сохранить их конфиденциальность. Вы можете послать им и эту статью.
Об авторе