Résultats de recherche :

×

Authentification API REST sur JIRA en utilisant ADFS comme fournisseur OAuth/OpenID

JIRA fournit des API REST pour effectuer un certain nombre d'opérations telles que créer un problème, supprimer un problème, ajouter un commentaire, créer un espace, etc. Cependant, il ne prend en charge que deux méthodes d'authentification pour les API REST :

  1. L'authentification de base
  2. Utiliser JIRA comme fournisseur OAuth 1.0

Le plugin d'authentification API REST pour JIRA vous permet d'utiliser n'importe quel fournisseur OAuth 2.0 tiers/connexion OpenID pour authentifier les API REST. Ici, nous passerons en revue un guide pour configurer ADFS en tant que fournisseur.

Étape 1 : configurer ADFS en tant que fournisseur OAuth

  • Pour effectuer SSO avec ADFS comme fournisseur, votre application doit être activée https.
  • Accédez à Tableau de bord du gestionnaire de serveur->Outils->Gestion ADFS.
  • OAuth / OPenID Single Sign On (SSO) utilisant ADFS, gestion ADFS
  • Accédez à ADFS->Groupes d'applications. Faites un clic droit sur Groupes d'applications & cliquer sur Ajouter un groupe d'applications puis entrez Nom de l'application. Sélectionner Application serveur & cliquer sur next.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, groupe d'applications
  • Copier Identifiant du client. C'est ton identité du client. Ajouter URL de rappel in URL de redirection. Vous pouvez obtenir cette URL de rappel à partir du plugin. Cliquer sur next.
  • OAuth / OPenID Single Sign On (SSO) utilisant ADFS, identifiant client
  • Cliquez sur Générer un secret partagé. Copiez le Valeur secrète. C'est ton Secret client. Cliquez sur Suivant.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, générer un secret client
  • Sur le Résumé Écran, cliquez sur Suivant. D' ! Écran, cliquez sur Fermer.
  • Maintenant, faites un clic droit sur le groupe d'applications nouvellement ajouté et sélectionnez biens.
  • Cliquez sur Ajouter une candidature de Propriétés de l'application.
  • Cliquez sur le Ajouter une candidature. Ensuite, sélectionnez API Web et cliquez sur Suivant.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, ajouter une application
  • Sur le Configurer l'API Web écran, entrez l’adresse du nom de domaine dans le champ Identifiant section. Cliquez sur AjouterCliquez sur Suivant.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, configuration de la connexion SSO
  • Sur le Choisissez la politique de contrôle d'accès écran, sélectionnez Autoriser tout le monde et cliquez sur Suivant.
  • OAuth / OPenID Single Sign On (SSO) utilisant ADFS, politique de contrôle d'accès
  • Sur le Configurer l'autorisation de l'application, par défaut ouvert est sélectionné comme étendue et cliquez sur suivant.
  • OAuth / OPenID Single Sign On (SSO) à l'aide d'ADFS, configurer l'application
  • Sur le Résumé Écran, cliquez sur Suivant. D' ! Écran, cliquez sur Fermer.
  • Sur le Exemples de propriétés d'application cliquez OK.

Étape 2 : Récupérer le jeton d'accès via POSTMAN :

  • Ouvrez l'application Postman (voici le lien pour télécharger l'application Postman).
  • Cliquez sur Autorisation languette.
  • Dans la liste déroulante, sélectionnez le type comme OAuth 2.0 et cliquez sur Obtenir un jeton d'accès.
  • Ajoutez les informations suivantes du tableau ci-dessous.
  • Postman démarre le flux d'authentification et vous invite à utiliser le jeton d'accès.
  • Sélectionnez Ajouter un jeton à l'en-tête.
Champ Valeur
Type de subvention Code d'autorisation
URL de rappel Entrez l'URL de base de votre application si vous n'avez pas d'URL de rappel
URL d'authentification [nom-de-domaine-adfs]/adfs/oauth2/authorize
URL du jeton d'accès [nom-de-domaine-adfs]/adfs/oauth2/token
identité du client Entrez l'ID client ADFS
Secret client Entrez le secret du client ADFS
Domaine OpenID
Authentification du client Envoyer comme en-tête d'authentification de base
  • Copiez le Jeton d'accès ou cliquez sur Utiliser le jeton.
Un exemple de jeton d'accès de ADFS Le fournisseur ressemble à ceci.
e8ec210628306b1df26ff61e6b9b3195814a2d79d38a2c7c1dc5836f6ddd7143

Étape 3 : Configurez le plugin Rest API :

Étape 1 : Activer l'authentification de l'API Rest :
  • Après avoir installé l'application, cliquez sur Configurer pour configurer le plugin.
  • Accédez à l'onglet OAuth/OpenID.
  • Dans le menu déroulant, sélectionnez ADFS en tant que fournisseur OAuth.
  • Entrez la clé publique pour la validation de la signature.
  • Entrez la valeur d'attribut par rapport à laquelle recevra le Nom d'utilisateur de l'ADFS.
  • Enregistrez les paramètres.
  • Naviguez maintenant vers le Onglet Paramètres globaux.
  • Ici, vous devrez Activer l'authentification via Activer l'authentification API REST et cliquez sur Épargnez.

Rest API OAuth, jeton API, authentification par clé API pour Jira et Confluence ADFS

Étape 2 : Désactiver l'authentification de base :
  • La désactivation de cette option limitera tous les appels d'API REST effectués à l'aide de l'authentification de base.

Étape 4 : Testez l'API REST à l'aide du jeton d'accès :

  • Appelez n’importe quelle API REST. Incluez le jeton d’accès dans l’en-tête Authorization. Voici un exemple de récupération de contenu depuis Jira.
  • Accédez à l'application Postman, sélectionnez le type de méthode comme ÉCONOMISEZ et entrez l'URL de la demande. Par ex. http://{Jira_Base_URL}/rest/api/2/project
  • Dans le Onglet Autorisation sélectionnez le type comme Jeton du porteur.
Rest API OAuth, jeton API, authentification par clé API pour Jira et Confluence Confluence-Rest-API-AzureAD B2C  
  • Dans le En-tête onglet ajouter l'en-tête "content-type: application/json et envoyez la demande.
Rest API OAuth, jeton API, authentification par clé API pour Jira et Confluence Confluence-Rest-API-AzureAD B2C
Demande:
     curl -X GET -H "Autorisation : porteur " -H "Type de contenu : application/json" http://{jira_base_url}/rest/api/2/project
  • Cela renverra tous les projets visibles pour l'utilisateur actuelstatut 200.
  • Si le jeton est invalide ou manquant, l'appel renverra un 401 non autorisé réponse
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com