Resultados de la búsqueda :

×

Autenticación de API REST en JIRA usando ADFS como proveedor OAuth/OpenID

JIRA proporciona API REST para realizar una serie de operaciones, como crear un problema, eliminar un problema, agregar comentario, crear espacio, etc. Sin embargo, solo admite dos métodos de autenticación para las API REST:

  1. Autenticación básica
  2. Usando JIRA como proveedor OAuth 1.0

El complemento de autenticación de API REST para JIRA le permite utilizar cualquier proveedor externo de OAuth 2.0/conexión OpenID para autenticar las API REST. Aquí repasaremos una guía para configurar ADFS como proveedor.

Paso 1: configurar ADFS como proveedor de OAuth

  • Para realizar SSO con ADFS como proveedor, su aplicación debe estar habilitada para https.
  • Navegue hasta Panel de control del Administrador del servidor->Herramientas->Administración de ADFS.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, administración de ADFS
  • Navegue hasta ADFS->Grupos de aplicaciones. Haga clic derecho en Grupos de aplicaciones & haga clic en Agregar grupo de aplicaciones a continuación, introduzca Nombre de la aplicación. Seleccione Aplicación de servidor & haga clic en Next.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, grupo de aplicaciones
  • Copiar Identificador de cliente. Esta es tu ID de cliente. Añadir URL de devolución de llamada in URL a redirigir. Puede obtener esta URL de devolución de llamada desde el complemento. Haga clic en Next.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, identificador de cliente
  • Haga clic en Generar secreto compartido. Copia el Valor secreto. Esta es tu Secreto del cliente. Hacer clic en Siguiente.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, generar secreto de cliente
  • En Resumen Pantalla, haga clic en Siguiente. Por Solución Pantalla, haga clic en Cerrar.
  • Ahora, haga clic derecho en el grupo de aplicaciones recién agregado y seleccione Propiedades.
  • Haga clic en Agregar aplicación en Propiedades de la aplicación.
  • Haga clic en el Agregar aplicación. Luego seleccione API web y haga clic Siguiente.
  • OAuth/OPenID Inicio de sesión único (SSO) mediante ADFS, Agregar aplicación
  • En Configurar API web pantalla, ingrese la dirección del nombre de dominio en el Identificador sección. Hacer clic Añada. Hacer clic Siguiente.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, configuración de inicio de sesión de SSO
  • En Elija la política de control de acceso pantalla, seleccionar Permitir a todos y haga clic Siguiente.
  • OAuth / OPenID Inicio de sesión único (SSO) mediante ADFS, Política de control de acceso
  • En Configurar el permiso de la aplicación, por defecto abierto está seleccionado como alcance y haga clic en siguiente.
  • Inicio de sesión único (SSO) de OAuth/OPenID mediante ADFS, configurar la aplicación
  • En Resumen Pantalla, haga clic en Siguiente. Por Solución Pantalla, haga clic en Cerrar.
  • En Propiedades de la aplicación de ejemplo clic OK.

Paso 2: Obtenga el token de acceso a través de POSTMAN:

  • Abra la aplicación Postman (aquí está el liga para descargar la aplicación Postman).
  • Ve a  Autorización .
  • En el menú desplegable, seleccione el tipo como OAuth 2.0 y haga clic en Obtener token de acceso.
  • Agregue la siguiente información de la siguiente tabla.
  • Postman inicia el flujo de autenticación y le solicita que utilice el token de acceso.
  • Seleccione Agregar token al encabezado.
Campo Valor
Tipo de subvención Código de Autorización
URL de devolución de llamada Ingrese la URL base de su aplicación si no tiene una URL de devolución de llamada
URL de autenticación [nombre-dominio-adfs]/adfs/oauth2/authorize
URL del token de acceso [nombre-dominio-adfs]/adfs/oauth2/token
ID de cliente Ingrese el ID del cliente ADFS
Secreto del cliente Ingrese el secreto del cliente ADFS
Lo que hacemos Open ID
Autenticación del cliente Enviar como encabezado de autenticación básica
  • Copia el El acceso de emergencia o haga clic en Usar ficha.
Un token de acceso de muestra de ADFS El proveedor se parece a esto.
e8ec210628306b1df26ff61e6b9b3195814a2d79d38a2c7c1dc5836f6ddd7143

Paso 3: Configure el complemento Rest API:

Paso 1: habilite la autenticación de API Rest:
  • Después de instalar la aplicación, haga clic en Configurar para configurar el complemento.
  • Navegue a la pestaña OAuth/OpenID.
  • En el menú desplegable seleccione ADFS como proveedor de OAuth.
  • Ingrese la clave pública para la validación de la firma.
  • Ingrese el valor del atributo contra el cual recibirá el nombre de usuario de ADFS.
  • Guarde la configuración.
  • Ahora navega hacia el Pestaña Configuración global.
  • Aquí tendrás que permitir la autenticación a través de Habilitar la autenticación de API REST y haga clic en Guardar.

Rest API OAuth, token API, autenticación de clave API para Jira y Confluence ADFS

Paso 2: deshabilite la autenticación básica:
  • Deshabilitar esto restringirá todas las llamadas a la API REST realizadas mediante la autenticación básica.

Paso 4: Pruebe la API REST utilizando el token de acceso:

  • Llame a cualquier API REST. Incluya el token de acceso en el encabezado de Autorización. A continuación se muestra un ejemplo de cómo obtener contenido de Jira.
  • Vaya a la aplicación Postman, seleccione el tipo de método como  e ingrese la URL de solicitud. Por ej. http://{Jira_Base_URL}/rest/api/2/project
  • En Pestaña de autorización seleccione tipo como Ficha al portador.
Rest API OAuth, token API, autenticación de clave API para Jira y Confluence Confluence-Rest-API-AzureAD B2C  
  • En Encabezamiento pestaña agregue el encabezado "tipo de contenido: aplicación/json y enviar la solicitud.
Rest API OAuth, token API, autenticación de clave API para Jira y Confluence Confluence-Rest-API-AzureAD B2C
Solicitud:
     curl -X GET -H "Autorización: Portador " -H "Tipo de contenido: aplicación/json" http://{jira_base_url}/rest/api/2/project
  • Esto devolverá todos los proyectos que son visibles para el usuario actual.estado 200.
  • Si el token no es válido o falta, la llamada devolverá un 401 no autorizado respuesta
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com