Sökresultat :

×

REST API-autentisering på JIRA med ADFS som OAuth/OpenID-leverantör

JIRA tillhandahåller REST API:er för att utföra ett antal operationer såsom Skapa problem, Ta bort problem, Lägg till kommentar, Skapa utrymme, etc. Det stöder dock bara två autentiseringsmetoder för REST API:er:

  1. Grundläggande autentisering
  2. Använder JIRA som OAuth 1.0-leverantör

REST API Authentication-plugin för JIRA låter dig använda vilken tredjeparts OAuth 2.0-leverantör/OpenID-anslutning som helst för att autentisera REST-API:er. Här kommer vi att gå igenom en guide för att konfigurera ADFS som leverantör.

Steg 1: Ställ in ADFS som OAuth-leverantör

  • För att utföra SSO med ADFS som leverantör måste din applikation vara https-aktiverad.
  • Navigera till Server Manager Dashboard->Verktyg->ADFS-hantering.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, ADFS Management
  • Navigera till ADFS->Applikationsgrupper. Högerklicka på Applikationsgrupper & Klicka på Lägg till applikationsgrupp sedan ange applikationsnamn. Välj Serverapplikation & Klicka på Nästa.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, Application Group
  • Kopiera Klientidentifierare. Det här är din kund-ID, lägga till Återuppringnings-URL in Omdirigeringsadress. Du kan få denna återuppringnings-URL från plugin. Klicka på Nästa.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, Client Identifier
  • Klicka på Skapa delad hemlighet. Kopiera Hemligt värde. Det här är din Klienthemlighet. Klicka på Nästa.
  • OAuth / OPenID Single Sign On (SSO) med ADFS, Generera klienthemlighet
  • Sammanfattning skärm, klicka Nästa. På Komplett skärm, klicka Stänga.
  • Högerklicka nu på den nyligen tillagda applikationsgruppen och välj Våra Bostäder.
  • Klicka på Lägg till applikation från Appens egenskaper.
  • Klicka på Lägg till applikation. Välj sedan Web API och klicka Nästa.
  • OAuth / OPenID Single Sign On (SSO) med ADFS, Lägg till applikation
  • Konfigurera webb-API anger du domännamnsadressen i Identifiera sektion. Klick Lägg till. Klicka Nästa.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, SSO Login Configure
  • Välj Access Control Policy skärm, välj Tillåt alla och klicka Nästa.
  • OAuth/OPenID Single Sign On (SSO) med ADFS, åtkomstkontrollpolicy
  • Konfigurera applikationsbehörighet, som standard öppet väljs som omfång & klicka på nästa.
  • OAuth / OPenID Single Sign On (SSO) med ADFS, Konfigurera applikation
  • Sammanfattning skärm, klicka Nästa. På Komplett skärm, klicka Stänga.
  • Exempel på applikationsegenskaper klick OK.

Steg 2: Hämta åtkomsttoken via POSTMAN:

  • Öppna Postman Application (Här är länk för att ladda ner Postman Application).
  • Gå till Tillstånd fliken.
  • Från rullgardinsmenyn väljer du typ som OAuth 2.0 och klicka på Få åtkomsttoken.
  • Lägg till följande information från tabellen nedan.
  • Postman startar autentiseringsflödet och uppmanar dig att använda åtkomsttoken.
  • Välja Lägg till token i rubriken.
Fält Värde
Typ av bidrag Behörighetskod
Återuppringnings-URL Ange din applikations bas-URL om du inte har en återuppringnings-URL
Auth URL [adfs-domännamn]/adfs/oauth2/authorize
Access token URL [adfs-domännamn]/adfs/oauth2/token
kund-ID Ange ADFS-klient-ID
Kundhemlighet Ange ADFS-klienthemligheten
Omfattning Öppet ID
Klientautentisering Skicka som Basic Auth Header
  • kopiera tillgång Token eller klicka på Använd token.
Ett exempel på åtkomsttoken från ADFS Leverantören ser ut så här.
e8ec210628306b1df26ff61e6b9b3195814a2d79d38a2c7c1dc5836f6ddd7143

Steg 3: Konfigurera Rest API-plugin:

Steg 1: Aktivera Rest API-autentisering:
  • När du har installerat appen klickar du på Inställd för att konfigurera plugin.
  • Navigera till fliken OAuth/OpenID.
  • Välj i rullgardinsmenyn ADFS som OAuth-leverantör.
  • Ange Public Key för signaturvalidering.
  • Ange attributvärdet som kommer att ta emot Användarnamn från ADFS.
  • Spara inställningarna.
  • Navigera nu till Fliken Globala inställningar.
  • Här måste du göra det aktivera autentiseringen genom Aktivera REST API-autentisering och klicka på Save.

Rest API OAuth, API-token, API-nyckelautentisering för Jira och Confluence ADFS

Steg 2: Inaktivera grundläggande autentisering:
  • Om du inaktiverar detta begränsas alla REST API-anrop som görs med grundläggande autentisering.

Steg 4: Testa REST API med åtkomsttoken:

  • Anropa valfritt REST API. Inkludera åtkomsttoken i auktoriseringshuvudet. Här är ett exempel på att hämta innehåll från Jira.
  • Gå till Postman-applikationen välj metodtyp som FÅ och ange Request URL. För tex. http://{Jira_Base_URL}/rest/api/2/project
  • I Fliken auktorisering välj typ som Bärartoken.
Rest API OAuth, API-token, API-nyckelautentisering för Jira och Confluence Confluence-Rest-API-AzureAD B2C  
  • I Sidhuvud fliken lägg till rubriken "content-type: application/json och skicka förfrågan.
Rest API OAuth, API-token, API-nyckelautentisering för Jira och Confluence Confluence-Rest-API-AzureAD B2C
Begäran:
     curl -X GET -H "Auktorisering: Bärare " -H "Innehållstyp: application/json" http://{jira_base_url}/rest/api/2/project
  • Detta kommer att returnera alla projekt som är synliga för den aktuella användarenstatus 200.
  • Om token är ogiltig eller saknas kommer samtalet att returnera ett 401 obehörigt respons



Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com