OAuth 2.0 との連携

このページの内容

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

アプリケーションを OAuth 2.0 認証と連携して、メール サーバーなどのサードパーティ アプリに接続できます。アトラシアンでは 3-legged 認証のみをサポートしています。

OAuth 2.0 は、Jira サーバー 8.5.9 (および 8.5.x の移行のバージョン) と 8.10 以降の HTTPS または TLS を使用するバージョンでのみ使用可能です。これによって、トークンの作成のセキュリティを確保します。

基本認証を無効化する 

Google や Microsoft などの一部のプロバイダーは、基本認証の無効化を予定しています。無効化されると、メールから課題やコメントを作成することができなくなり、Gmail や Microsoft Exchange Online サーバーへの接続操作ができなくなります。カスタム メール サーバーまたはその他のサービス プロバイダーで IMAP または POP3 が使用されている場合、それらの設定を更新する必要はありません。これらは引き続き動作します。

現在、Jira は、POP3 を介した Microsoft Exchange Online 向けの OAuth 2.0 をサポートしていません。サポートが提供されるまでベーシック認証を引き続き使用するか、IMAP を使用してメール サーバーに接続するか、OAuth 2.0 と統合できます。


メール サーバーのための、OAuth 2.0 プロセスとの連携

Google および Microsoft メール サーバー用に OAuth 2.0 を構成し、メール サーバーの構成を更新する必要があります。これを行うには、システム管理者である必要があります。

最初に OAuth 2.0 設定を行う必要があります。これを行うには、サービス プロバイダーからクライアント ID などの特定の情報が必要となります。このデータは、サービス プロバイダー側で生成できます。次に、そのデータをアプリケーションの OAuth プラグインにコピーしてリダイレクト URL を生成する必要があります。アプリケーションがサービス プロバイダーのサイトで生成したリダイレクト URL を提供する必要があります。設定を保存したら、認証方法として OAuth 2.0 を使用するようメール サーバーを設定する必要があります。

前提条件

以下を確認する必要があります。

Google、Microsoft、または独自のカスタム サーバー用に OAuth 2.0 を構成する

最初に、メール サーバーが使用する OAuth 2.0 連携を追加する必要があります。次に、この連携を使用するメール サーバーを構成する必要があります。

  1. [Jira 管理] > [システム] > [OAuth 2.0] に移動します。
    Jira 管理コンソールの OAuth 2.0 の連携に関するページ。
  2. [新しい統合を追加] をクリックします。
  3. ご利用のサービス プロバイダーを選択します。
  4. 連携の名前を入力します。
  5. Google および Microsoft の場合は、認証およびトークンのエンドポイント データが自動入力されます。ただし、カスタム サービス プロバイダーを使用している場合、サービス プロバイダーからこのデータを取得し、自身で入力する必要があります。
  6. 生成されたリダイレクト URL をコピーします。クライアント ID とクライアント シークレットを取得するために、この URL をサービス プロバイダーのサイトで提供する必要があります。 

    カスタム サービス プロバイダーを構成する場合、[生成] をクリックしてリダイレクト URL を受け取ります。


    リダイレクト URL はエンドポイントに依存します。トークン エンドポイントの認証を変更する場合、リダイレクト URL も変更する必要があります。[生成] をクリックして新しい URL を取得します。 

プロバイダーが異なると、リダイレクト URL に関する要件も異なる場合があります。例えば、Google ではプライベート IP アドレスにすることはできません。外部 URL (例: Data Center のロード バランサ) を提供するようにしてください。

7. サービス プロバイダーに移動し、データを生成して、それをプラグインのサイトで入力して連携を完了します。

Google: https://developers.google.com/identity/protocols/oauth2/web-server に移動し、必要なデータの生成方法を確認します。

Microsoft: https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-auth-code-flow に移動し、必要なデータの生成方法を確認します。

連携には、次のデータが必要となります。

  • スコープ - サービス プロバイダーでアプリケーションの共有を許可する、認証されるユーザー データのレベルです。例:

    Google の場合、https://mail.google.com/ スコープを IMAP および POP3 に使用することをおすすめします。Microsoft の場合、https://outlook.office.com/IMAP.AccessAsUser.All or https://outlook.office.com/POP.AccessAsUser.All, および offline_access. の使用をおすすめします。

スコープの詳細については、Microsoft および Google のサイトで詳細を確認してください。

プロバイダーでのアプリケーション登録プロセスが完了したら、次の一意の資格情報を取得して、OAuth Server (Google など) で OAuth クライアント (Jira など) を認証します。これらをコピーし、OAuth 2.0 サイトの Jira に貼り付けます。

  • クライアント ID

  • クライアント シークレット

カスタム サービス プロバイダーを使用する場合は、クライアント ID とクライアント シークレットを自分で生成する必要があることがあります。この値は、アプリケーションとサービス プロバイダー側で必ず同一にしてください。

8. 設定を保存します。

9. [OAuth 2.0 統合] ページで [接続のテスト] をクリックして、接続が動作することを確認します。 

メール サーバーに接続するために OAuth 2.0 を構成する場合、この受信メール サーバーの認証方式として連携を選択できます。[Jira 設定] > [システム] > [受信メール] に移動して、サーバーを構成します。 

Jira Service Desk のメール チャネルを再構成して OAuth 2.0 連携を使用する方法の詳細については、「メールでリクエストを受け取る」を参照してください。

OAuth 2.0 の設定の詳細

設定

注意

Resource provider

Google または Microsoft に該当する場合はそれを選択し、その他の連携では [Custom] を使用します。

名前

この連携の一意の名前。

説明

(オプショナル)

クライアント ID

プロバイダーによって生成されたクライアント ID。プロバイダー側のアプリケーションの公開 ID です。

クライアント シークレット

プロバイダーによって生成されたクライアント シークレット。これは、アプリケーション (Jira など) とプロバイダーとの間で共有されるシークレットで、認証が安全であることを保証するものです。これは保存後に表示できるようになります。

スコープ

プロバイダーとやり取りするための必須 OAuth 2.0 スコープ。スコープの詳細をご覧ください

認証エンドポイント

OAuth 2.0 を使用するための認証が開始する HTTPS URL。

トークン エンドポイント

トークンの更新リクエストが送信される HTTPS URL。OAuth 2.0 トークンには有効期限があるため、Jira は定期的にトークンを更新します。

リダイレクト URL

プロバイダー側に保存する必要があるリダイレクト URL。これにより、認証フローを Jira に戻して最初のプロセスを完了します。

トラブルシューティング

最終更新日: 2020 年 10 月 12 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.