Suchergebnisse :

×

REST-API-Authentifizierung auf JIRA mit ADFS als OAuth/OpenID-Anbieter

JIRA stellt REST-APIs zur Verfügung, um eine Reihe von Vorgängen wie „Problem erstellen“, „Problem löschen“, „Kommentar hinzufügen“, „Bereich erstellen“ usw. auszuführen. Es unterstützt jedoch nur zwei Authentifizierungsmethoden für REST-APIs:

  1. Basic Authentication
  2. Verwendung von JIRA als OAuth 1.0-Anbieter

Mit dem REST-API-Authentifizierungs-Plugin für JIRA können Sie jeden OAuth 2.0-Anbieter/OpenID-Anschluss eines Drittanbieters verwenden, um REST-APIs zu authentifizieren. Hier gehen wir eine Anleitung zur Konfiguration von ADFS als Anbieter durch.

Schritt 1: ADFS als OAuth-Anbieter einrichten

  • Um SSO mit ADFS als Anbieter durchzuführen, muss Ihre Anwendung https-fähig sein.
  • Navigieren Server Manager Dashboard->Tools->ADFS-Verwaltung.
  • OAuth / OPenID Single Sign On (SSO) mit ADFS, ADFS-Verwaltung
  • Navigieren ADFS->Anwendungsgruppen. Rechtsklick auf Anwendungsgruppen & klicke auf Anwendungsgruppe hinzufügen dann eingeben Anwendungsname. Wählen Server-Anwendung & klicke auf weiter.
  • OAuth / OPenID Single Sign On (SSO) mit ADFS, Anwendungsgruppe
  • Kopieren Client-ID. Dies ist dein Kunden-ID. Hinzufügen Rückruf-URL in URL umleiten. Sie können diese Rückruf-URL vom Plugin erhalten. Klicke auf weiter.
  • OAuth / OPenID Single Sign On (SSO) mit ADFS, Client Identifier
  • Klicken Sie auf Generieren Sie ein gemeinsames Geheimnis. Kopiere das Geheimer Wert. Dies ist dein Kundengeheimnis. Klicken Sie auf Weiter.
  • OAuth/OPenID Single Sign On (SSO) mit ADFS, Client-Geheimnis generieren
  • Auf dem Zusammenfassung Bildschirm, klicken Sie auf Weiter. Am Komplett Bildschirm, klicken Sie auf Menu.
  • Klicken Sie nun mit der rechten Maustaste auf die neu hinzugefügte Anwendungsgruppe und wählen Sie aus Ferienhäuser.
  • Klicken Sie auf Anwendung hinzufügen für App-Eigenschaften.
  • Klicken Sie auf Anwendung hinzufügen. Dann wählen Sie Web API und klicken auf Weiter.
  • OAuth/OPenID Single Sign On (SSO) mit ADFS, Anwendung hinzufügen
  • Auf dem Web-API konfigurieren Geben Sie auf dem Bildschirm die Adresse des Domänennamens ein Identifizieren Sektion. Klicken Speichern. Klicken Sie Weiter.
  • OAuth / OPenID Single Sign On (SSO) mit ADFS, SSO-Anmeldung konfigurieren
  • Auf dem Wählen Sie Zugriffskontrollrichtlinie Bildschirm, wählen Sie Erlaube allen und klicken auf Weiter.
  • OAuth/OPenID Single Sign On (SSO) mit ADFS, Zugriffskontrollrichtlinie
  • Auf dem Konfigurieren Sie die Anwendungsberechtigung, standardmäßig openid wird als Bereich ausgewählt und klicken Sie auf Weiter.
  • OAuth/OPenID Single Sign On (SSO) mit ADFS, Anwendung konfigurieren
  • Auf dem Zusammenfassung Bildschirm, klicken Sie auf Weiter. Am Komplett Bildschirm, klicken Sie auf Menu.
  • Auf dem Beispielanwendungseigenschaften klicken Sie auf OK.

Schritt 2: Zugriffstoken über POSTMAN abrufen:

  • Öffnen Sie die Postman-Anwendung (hier ist die Link um die Postman-Anwendung herunterzuladen).
  • Gehen Sie zu Genehmigung Tab.
  • Wählen Sie im Dropdown-Menü den Typ „Typ als“ aus OAuth 2.0 und klicken Sie auf Zugriffstoken erhalten.
  • Fügen Sie die folgenden Informationen aus der Tabelle unten hinzu.
  • Postman startet den Authentifizierungsfluss und fordert Sie auf, das Zugriffstoken zu verwenden.
  • Auswählen Fügen Sie dem Header ein Token hinzu.
Feld Wert
Zuschusstyp Autorisierungscode
Rückruf-URL Geben Sie die Basis-URL Ihrer Anwendung ein, wenn Sie keine Rückruf-URL haben
Authentifizierungs-URL [adfs-domain-name]/adfs/oauth2/authorize
Zugriffstoken-URL [adfs-domain-name]/adfs/oauth2/token
Kunden-ID Geben Sie die ADFS-Client-ID ein
Kundengeheimnis Geben Sie das ADFS-Client-Geheimnis ein
Geltungsbereich OpenID
Client-Authentifizierung Als Basic Auth Header senden
  • Kopieren Sie die Zugangstoken oder klicken Sie auf Verwenden Sie Token.
Ein Beispielzugriffstoken von ADFS Anbieter sieht so aus.
e8ec210628306b1df26ff61e6b9b3195814a2d79d38a2c7c1dc5836f6ddd7143

Schritt 3: Konfigurieren Sie das Rest-API-Plugin:

Schritt 1: Rest-API-Authentifizierung aktivieren:
  • Klicken Sie nach der Installation der App auf Einrichtung Plugin konfigurieren.
  • Navigieren Sie zur Registerkarte „OAuth/OpenID“.
  • Wählen Sie aus der Dropdown-Liste aus ADFS als OAuth-Anbieter.
  • Geben Sie den öffentlichen Schlüssel zur Signaturvalidierung ein.
  • Geben Sie den Attributwert ein, gegen den das empfangen wird Benutzername von ADFS.
  • Sichern Sie die Einstellungen.
  • Navigieren Sie nun zum Registerkarte „Globale Einstellungen“..
  • Hier müssen Sie Ermöglichen die Authentifizierung durch Aktivieren Sie die REST-API-Authentifizierung und klicken Sie auf Speichern.

Rest API OAuth, API-Token, API-Schlüsselauthentifizierung für Jira und Confluence ADFS

Schritt 2: Standardauthentifizierung deaktivieren:
  • Wenn Sie dies deaktivieren, werden alle REST-API-Aufrufe eingeschränkt, die über die Standardauthentifizierung erfolgen.

Schritt 4: Testen Sie die REST-API mithilfe des Zugriffstokens:

  • Rufen Sie eine beliebige REST-API auf. Fügen Sie das Zugriffstoken in den Autorisierungsheader ein. Hier ist ein Beispiel für das Abrufen von Inhalten aus Jira.
  • Gehen Sie zur Postman-Anwendung und wählen Sie den Methodentyp als aus BESTELLE und geben Sie die Anforderungs-URL ein. Zum Beispiel. http://{Jira_Base_URL}/rest/api/2/project
  • Im Registerkarte Autorisierung Typ auswählen als Inhabertoken.
Rest API OAuth, API-Token, API-Schlüsselauthentifizierung für Jira und Confluence Confluence-Rest-API-AzureAD B2C  
  • Im Kopfzeile Fügen Sie auf der Registerkarte die Überschrift „Inhaltstyp“ hinzu: application/json und senden Sie die Anfrage.
Rest API OAuth, API-Token, API-Schlüsselauthentifizierung für Jira und Confluence Confluence-Rest-API-AzureAD B2C
Request:
     curl -X GET -H "Autorisierung: Inhaber " -H „Inhaltstyp: application/json“ http://{jira_base_url}/rest/api/2/project
  • Dadurch werden alle Projekte zurückgegeben, die für den aktuellen Benutzer sichtbar sindStatus 200.
  • Wenn das Token ungültig ist oder fehlt, gibt der Aufruf a zurück 401 Nicht autorisiert Antwort



Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com