の検索結果 :

×

OAuth/OpenID プロバイダーとして ADFS を使用した JIRA での REST API 認証

JIRA は、課題の作成、課題の削除、コメントの追加、スペースの作成などの多くの操作を実行するための REST API を提供します。ただし、REST API でサポートされる認証方法は次の XNUMX つだけです。

  1. 基本認証
  2. JIRA を OAuth 1.0 プロバイダーとして使用する

JIRA の REST API 認証プラグインを使用すると、サードパーティの OAuth 2.0 プロバイダー/OpenID 接続を使用して REST API を認証できます。 ここでは、ADFS をプロバイダーとして構成するためのガイドを説明します。

ステップ 1: ADFS を OAuth プロバイダーとしてセットアップする

  • ADFS をプロバイダーとして使用して SSO を実行するには、アプリケーションで https が有効になっている必要があります。
  • MFAデバイスに移動する サーバー マネージャー ダッシュボード -> ツール -> ADFS 管理.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、ADFS 管理
  • MFAデバイスに移動する ADFS -> アプリケーション グループ。 右クリック アプリケーショングループ & クリック アプリケーショングループの追加 次に入力します。 アプリケーション名。 選択する サーバーアプリケーション & クリック 次の.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、アプリケーション グループ
  • コピー クライアント識別子。 これはあなたの 顧客ID、 加えます コールバックURL in リダイレクトURL。 このコールバック URL はプラグインから取得できます。 クリック 次の.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、クライアント ID
  • ソフトウェアの制限をクリック 共有シークレットを生成する。 をコピーします 秘密の価値。 これはあなたの クライアントシークレット。 をクリックしてください Next.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、クライアント シークレットの生成
  • ソフトウェア設定ページで、下図のように まとめ 画面で、をクリックします。 Next。 上の 完全 画面で、をクリックします。 閉じる.
  • 次に、新しく追加したアプリケーション グループを右クリックし、選択します。 プロパティ.
  • ソフトウェアの制限をクリック アプリケーションを追加 から アプリのプロパティ.
  • セットアップボタンをクリックすると、セットアップが開始されます アプリケーションを追加。 次に、 Web API をクリックし Next.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、アプリケーションの追加
  • ソフトウェア設定ページで、下図のように Web API を構成する 画面で、ドメイン名アドレスを入力します。 識別する セクション。 クリック Addに設定します。 OK をクリックします。 Next.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、SSO ログインの構成
  • ソフトウェア設定ページで、下図のように アクセス制御ポリシーの選択 画面、選択 全員許可 をクリックし Next.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、アクセス コントロール ポリシー
  • ソフトウェア設定ページで、下図のように アプリケーション権限の構成、デフォルトで オープンID がスコープとして選択され、「次へ」をクリックします。
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、アプリケーションの構成
  • ソフトウェア設定ページで、下図のように まとめ 画面で、をクリックします。 Next。 上の 完全 画面で、をクリックします。 閉じる.
  • ソフトウェア設定ページで、下図のように サンプルアプリケーションのプロパティ クリック OK.

ステップ 2: POSTMAN を通じてアクセス トークンを取得します。

  • Postman アプリケーションを開きます (これは Postman アプリケーションをダウンロードします)。
  • に行く 承認 タブには何も表示されないことに注意してください。
  • ドロップダウンからタイプを選択します OAuth 2.0 そしてクリックしてください アクセストークンを取得する.
  • 以下の表から次の情報を追加します。
  • Postman は認証フローを開始し、アクセス トークンを使用するように求めます。
  • 選択 ヘッダーにトークンを追加する.
フィールド
助成金の種類 承認コード
コールバックURL コールバック URL がない場合は、アプリケーションのベース URL を入力します
認証URL [adfsドメイン名]/adfs/oauth2/authorize
アクセストークンURL [adfsドメイン名]/adfs/oauth2/token
顧客ID ADFS クライアント ID を入力します
クライアントの秘密 ADFS クライアントのシークレットを入力します
対象領域 OpenID
クライアント認証 基本認証ヘッダーとして送信
  • コピー アクセストークン またはをクリック トークンを使用する.
サンプルのアクセス トークン ADFS プロバイダーはこんな感じ。
e8ec210628306b1df26ff61e6b9b3195814a2d79d38a2c7c1dc5836f6ddd7143

ステップ 3: Rest API プラグインを構成します。

ステップ 1: Rest API 認証を有効にする:
  • アプリをインストールしたら、 をクリックします 構成 プラグインを設定します。
  • 「OAuth/OpenID」タブに移動します。
  • ドロップダウンから選択します ADFS OAuthプロバイダーとして。
  • 署名検証用の公開キーを入力します。
  • を受け取る属性値を入力します。 ユーザ名 ADFSから。
  • 設定を保存します。
  • 次に、に移動します 「グローバル設定」タブ.
  • ここであなたはする必要があります 有効にします による認証 REST API認証を有効にする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.

Jira および Confluence ADFS の REST API OAuth、API トークン、API キー認証

ステップ 2: 基本認証を無効にする:
  • これを無効にすると、Basic 認証を使用して行われるすべての REST API 呼び出しが制限されます。

ステップ 4: アクセス トークンを使用して REST API をテストします。

  • 任意の REST API を呼び出します。 Authorization ヘッダーにアクセス トークンを含めます。 Jira からコンテンツを取得する例を次に示します。
  • Postman アプリケーションに移動して、メソッドの種類を次のように選択します GET をクリックし、リクエスト URL を入力します。 たとえば。 http://{Jira_Base_URL}/rest/api/2/project
  • [承認]タブ タイプを選択 ベアラートークン。
Jira および Confluence の Rest API OAuth、API トークン、API キー認証 Confluence-Rest-API-AzureAD B2C  
  • ヘッダ タブにヘッダー「content-type」を追加します: アプリケーション/json そしてリクエストを送信します。
Jira および Confluence の Rest API OAuth、API トークン、API キー認証 Confluence-Rest-API-AzureAD B2C
要求:
     カール -X GET -H "認可: ベアラー" -H "コンテンツ タイプ: application/json" http://{jira_base_url}/rest/api/2/project
  • これにより、現在のユーザーに表示されるすべてのプロジェクトが返されます。状態200.
  • トークンが無効または欠落している場合、呼び出しは 401未承認 応答



見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com