webhook の管理
Jira Data Center では非同期 Webhook が既定で使用される
Jira Data Center 10.0.0 以降では、非同期 Webhook が既定かつ唯一のオプションになりました。このアップデートにより、Webhook をユーザー リクエストに結び付けるのではなく、専用のスレッド プールを通じて処理するようになり、結果としてユーザー エクスペリエンスが大幅に向上します。Jira 9 以前では、Webhook は同期的に処理され、最も計算量の多い作業は HTTP リクエスト中に実行されていました。
Jira 9 と 10 の両方で例外的な Webhook の使用を伴う環境では、既定のパラメーターによって設定されたガードレールを超過する可能性があります。これらの制限は、組織のニーズに合わせてカスタマイズできます。最終的なアップグレードの前に、ステージング環境内で非同期 Webhook をテストすることをお勧めします。問題が発生した場合は、既知の問題のリストを確認するか、サポート チームに問い合わせてください。
Jira で Webhook のパフォーマンス パラメーターを調整する方法を確認する
Securing your webhook
You can secure your webhook using a secret token or by using basic authentication.
シークレット トークン: シークレット トークンを使用してペイロードを認証し、Jira とエンドポイントの間でコンテンツが改ざんされないようにします。HTTPS と組み合わせると、転送されたメッセージが Jira が送信しようとしたものであることを保証できます。
Webhook のシークレットを定義すると、各リクエストはハッシュ ベースのメッセージ認証コード (HMAC) で署名されます。このアルゴリズムの既定は HMACSha256 です。ヘッダー X-Hub-Signature が定義され、HMAC が含まれます。たとえば、POST リクエストのヘッダーは次のようにプレーン テキストでエンコードされます。
x-hub-signature: sha256=c3383246d4fd871e66e962b50cc12222222222222222222222222222222222
メッセージ ペイロードの妥当性を認証するため、受信側は、HMAC アルゴリズムのキーとしてシークレットを使用し、受信した本文に対して HMAC アルゴリズムを実行できます。結果が一致しない場合は、転送に問題があり、メッセージ ペイロードが変更された可能性があります。
Jira で webhook を管理する
- 「Jira 管理者」グローバル権限を持つユーザーとしてログインします。
- 画面右上で [管理 ] > [システム] の順に選択します。
- [詳細] (左側のパネル) で [WebHooks] を選択すると、"Webhook" ページが開き、既存のすべての Webhook のリストが表示されます。
- 以下に、この Webhook ページを使用するヒントをいくつか紹介します。
- Webhook の詳細を表示するには、左側の「Webhook」列で Webhook の概要をクリックします。詳細パネルを使用して、Webhook の編集、削除、無効化ができます。
- Webhook を削除すると、完全に削除されます。動作を止めたいだけの場合は、削除する代わりに Webhook を無効にします。
