검색 결과 :

×

ADFS를 OAuth/OpenID 공급자로 사용하는 JIRA에서 REST API 인증

JIRA는 이슈 생성, 이슈 삭제, 댓글 추가, 공간 생성 등과 같은 다양한 작업을 수행하기 위해 REST API를 제공합니다. 그러나 REST API에 대해 두 가지 인증 방법만 지원합니다.

  1. 기본 인증
  2. JIRA를 OAuth 1.0 공급자로 사용

JIRA용 REST API 인증 플러그인을 사용하면 타사 OAuth 2.0 공급자/OpenID 연결을 사용하여 REST API를 인증할 수 있습니다. 여기서는 ADFS를 공급자로 구성하는 방법을 안내합니다.

1단계: ADFS를 OAuth 공급자로 설정

  • ADFS를 공급자로 사용하여 SSO를 수행하려면 애플리케이션에서 https를 활성화해야 합니다.
  • 로 이동 서버 관리자 대시보드->도구->ADFS 관리.
  • ADFS를 사용하는 OAuth/OPenID SSO(Single Sign On), ADFS 관리
  • 로 이동 ADFS->응용 프로그램 그룹. 오른쪽 클릭 응용 프로그램 그룹 & 클릭 애플리케이션 그룹 추가 다음 enter 응용 프로그램 이름. 선택 서버 애플리케이션 & 클릭 다음 것.
  • ADFS를 사용하는 OAuth/OPenID SSO(Single Sign On), 애플리케이션 그룹
  • 클라이언트 식별자. 이건 너의 고객 ID, 추가 콜백 URL in 리디렉션 URL. 플러그인에서 이 콜백 URL을 얻을 수 있습니다. 클릭 다음 것.
  • ADFS, 클라이언트 식별자를 사용하는 OAuth/OPenID SSO(Single Sign On)
  • 를 클릭하십시오 공유 비밀 생성. 복사 비밀 가치. 이건 너의 고객 비밀. 를 클릭하십시오 다음 보기.
  • ADFS를 사용하는 OAuth/OPenID SSO(Single Sign On), 클라이언트 암호 생성
  • 요약 화면에서 다음 보기. 에 완료 화면에서 닫기.
  • 이제 새로 추가된 애플리케이션 그룹을 마우스 오른쪽 버튼으로 클릭하고 등록.
  • 를 클릭하십시오 애플리케이션 추가앱 속성.
  • 온 클릭 애플리케이션 추가. 그런 다음 웹 API 클릭 다음 보기.
  • ADFS를 사용하는 OAuth/OPenID SSO(Single Sign On), 애플리케이션 추가
  • 웹 API 구성 화면에서 도메인 이름 주소를 입력하세요. 확인 섹션. 딸깍 하는 소리 추가. 딸깍 하는 소리 다음 보기.
  • ADFS를 사용하는 OAuth/OPenID SSO(Single Sign On), SSO 로그인 구성
  • 액세스 제어 정책 선택 화면에서 선택 모두 허용 클릭 다음 보기.
  • ADFS, 액세스 제어 정책을 사용하는 OAuth/OPenID SSO(Single Sign On)
  • 애플리케이션 권한 구성, 기본적으로 openid 범위로 선택하고 다음을 클릭합니다.
  • ADFS를 사용하는 OAuth/OPenID SSO(Single Sign On), 애플리케이션 구성
  • 요약 화면에서 다음 보기. 에 완료 화면에서 닫기.
  • 샘플 애플리케이션 속성 클릭 OK.

2단계: POSTMAN을 통해 액세스 토큰 가져오기:

  • Postman 애플리케이션을 엽니다(다음은 링크 Postman 애플리케이션을 다운로드하려면)
  • We Buy Orders 신청서를 클릭하세요. 권한 부여 탭.
  • 드롭다운에서 유형을 선택하세요. OAuth 2.0 그리고를 클릭하세요 액세스 토큰 받기.
  • 아래 표에서 다음 정보를 추가하세요.
  • Postman은 인증 흐름을 시작하고 액세스 토큰을 사용하라는 메시지를 표시합니다.
  • 선택 헤더에 토큰 추가.
분야 가치관
보조금 유형 인증 코드
콜백 URL 콜백 URL이 없는 경우 애플리케이션의 기본 URL을 입력하세요.
인증 URL [adfs-도메인-이름]/adfs/oauth2/authorize
액세스 토큰 URL [adfs-도메인-이름]/adfs/oauth2/token
고객 ID ADFS 클라이언트 ID를 입력하세요.
클라이언트 비밀 ADFS 클라이언트 비밀을 입력하세요.
범위 오픈아이디
클라이언트 인증 기본 인증 헤더로 보내기
  • 복사 액세스 토큰 또는을 클릭하십시오 토큰 사용.
샘플 액세스 토큰 ADFS 공급자는 다음과 같습니다.
e8ec210628306b1df26ff61e6b9b3195814a2d79d38a2c7c1dc5836f6ddd7143

3단계: Rest API 플러그인 구성:

1단계: Rest API 인증 활성화:
  • 앱 설치 후 다음을 클릭하세요. 구성 플러그인을 구성합니다.
  • OAuth/OpenID 탭으로 이동합니다.
  • 드롭다운에서 선택 ADFS OAuth 공급자로.
  • 서명 확인을 위해 공개 키를 입력하세요.
  • 수신할 속성 값을 입력하세요. 사용자 이름 ADFS에서.
  • 설정을 저장하십시오.
  • 이제 전역 설정 탭.
  • 여기에 당신이해야합니다 사용 인증을 통해 REST API 인증 활성화 그리고 클릭 찜하기.

Rest API OAuth, API 토큰, Jira 및 Confluence ADFS용 API 키 인증

2단계: 기본 인증 비활성화:
  • 이를 비활성화하면 기본 인증을 사용하여 이루어진 모든 REST API 호출이 제한됩니다.

4단계: 액세스 토큰을 사용하여 REST API 테스트:

  • REST API를 호출하세요. Authorization 헤더에 액세스 토큰을 포함합니다. 다음은 Jira에서 콘텐츠를 가져오는 예입니다.
  • Postman 애플리케이션 선택 방법 유형으로 이동합니다. 바로 요청 URL을 입력하세요. 예를 들어. http://{Jira_Base_URL}/rest/api/2/project
  • . 승인 탭 유형을 다음과 같이 선택하세요. 무기명 토큰.
Rest API OAuth, API 토큰, Jira 및 Confluence Confluence-Rest-API-AzureAD B2C용 API 키 인증  
  • . 헤더 탭에 "content-type" 헤더를 추가하세요.: 애플리케이션/json 요청을 보냅니다.
Rest API OAuth, API 토큰, Jira 및 Confluence Confluence-Rest-API-AzureAD B2C용 API 키 인증
의뢰:
     컬 -X GET -H "권한 부여: 전달자 " -H "콘텐츠 유형: application/json" http://{jira_base_url}/rest/api/2/project
  • 현재 사용자에게 표시되는 모든 프로젝트가 반환됩니다.상태 200.
  • 토큰이 유효하지 않거나 누락된 경우 호출은 무단 401 응답


다른 앱 : SAML SSO 앱 | OAuth 앱 | 2FA 앱 | 군중 앱 | REST API 앱 | Kerberos/NTLM 앱 | 사용자 동기화 앱 |
                             Bitbucket Git 인증 앱 | 젠킨스 SSO | SonarQube SSO

찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com