JIRA は、課題の作成、課題の削除、コメントの追加、スペースの作成などの多くの操作を実行するための REST API を提供します。ただし、REST API でサポートされる認証方法は次の XNUMX つだけです。
- 基本認証
- JIRA を OAuth 1.0 プロバイダーとして使用する
JIRA の REST API 認証プラグインを使用すると、サードパーティの OAuth 2.0 プロバイダー/OpenID 接続を使用して REST API を認証できます。 ここでは、ADFS をプロバイダーとして構成するためのガイドを説明します。
ステップ 1: ADFS を OAuth プロバイダーとしてセットアップする
- ADFS をプロバイダーとして使用して SSO を実行するには、アプリケーションで https が有効になっている必要があります。
- MFAデバイスに移動する サーバー マネージャー ダッシュボード -> ツール -> ADFS 管理.
- MFAデバイスに移動する ADFS -> アプリケーション グループ。 右クリック アプリケーショングループ & クリック アプリケーショングループの追加 次に入力します。 アプリケーション名。 選択する サーバーアプリケーション & クリック 次の.
- コピー クライアント識別子。 これはあなたの 顧客ID、 加えます コールバックURL in リダイレクトURL。 このコールバック URL はプラグインから取得できます。 クリック 次の.
- ソフトウェアの制限をクリック 共有シークレットを生成する。 をコピーします 秘密の価値。 これはあなたの クライアントシークレット。 をクリックしてください Next.
- ソフトウェア設定ページで、下図のように まとめ 画面で、をクリックします。 Next。 上の 完全 画面で、をクリックします。 閉じる.
- 次に、新しく追加したアプリケーション グループを右クリックし、選択します。 プロパティ.
- ソフトウェアの制限をクリック アプリケーションを追加 から アプリのプロパティ.
- セットアップボタンをクリックすると、セットアップが開始されます アプリケーションを追加。 次に、 Web API をクリックし Next.
- ソフトウェア設定ページで、下図のように Web API を構成する 画面で、ドメイン名アドレスを入力します。 識別する セクション。 クリック Addに設定します。 OK をクリックします。 Next.
- ソフトウェア設定ページで、下図のように アクセス制御ポリシーの選択 画面、選択 全員許可 をクリックし Next.
- ソフトウェア設定ページで、下図のように アプリケーション権限の構成、デフォルトで オープンID がスコープとして選択され、「次へ」をクリックします。
- ソフトウェア設定ページで、下図のように まとめ 画面で、をクリックします。 Next。 上の 完全 画面で、をクリックします。 閉じる.
- ソフトウェア設定ページで、下図のように サンプルアプリケーションのプロパティ クリック OK.