Auf dieser Seite wird beschrieben, wie Sie Ihre Confluence Cloud-Instanz einrichten und konfigurieren, bevor Sie den Confluence Cloud-Datenspeicher erstellen.
Authentifizierung und Berechtigungen einrichten
Sie müssen die Authentifizierung und Berechtigungen im Atlassian-Administratorkonto einrichten. Das ist wichtig, damit der Connector auf Daten zugreifen und sie synchronisieren kann. Der Confluence Cloud-Connector unterstützt verschiedene Authentifizierungsmethoden wie OAuth-Clientanmeldedaten oder API-Tokens.
OAuth 2.0-App erstellen
Wenn Sie eine OAuth 2.0-App für die Authentifizierung erstellen möchten, müssen Sie die Anwendung in der Atlassian Developer Console einrichten und die erforderliche Client-ID und den erforderlichen Clientschlüssel abrufen.
Zugriff als Organisationsadministrator in Confluence prüfen
So prüfen Sie den Zugriff als Organisationsadministrator in Confluence:
Melden Sie sich mit Ihren Nutzeranmeldedaten bei Atlassian an.
Wählen Sie die Confluence App aus.
Klicken Sie auf Einstellungen.
Wenn Sie unter Confluence-Einstellungen die Option System sehen, haben Sie Zugriff als Organisationsadministrator. Bitten Sie andernfalls Ihren Confluence-Organisationsadministrator, Ihnen Zugriff zu gewähren.
OAuth 2.0-App erstellen
So erstellen Sie eine OAuth 2.0-App:
Melden Sie sich in der Atlassian Developer Console an.
Klicken Sie auf das Profilsymbol und wählen Sie Entwicklerkonsole aus.
Klicken Sie auf der Seite Console auf Create und wählen Sie OAuth 2.0 Integration aus.
Führen Sie auf der Seite zum Erstellen von Apps die folgenden Schritte aus:
Geben Sie einen Namen für die Anwendung ein.
Klicken Sie das Kästchen an, um den Entwicklerbedingungen von Atlassian zuzustimmen.
Klicken Sie auf Erstellen.
Führen Sie auf der App-Seite folgende Schritte aus:
Klicken Sie im Navigationsmenü auf Autorisierung.
Wählen Sie in der Tabelle Autorisierungstyp für OAuth 2.0 (3LO) die Option Hinzufügen aus.
Geben Sie im Feld Callback-URL
https://vertexaisearch.cloud.google.com/console/oauth/confluence_oauth.htmlein.Klicken Sie auf Änderungen speichern.
Client-ID und Clientschlüssel abrufen
So rufen Sie Client-ID und Clientschlüssel ab:
- Klicken Sie auf der App-Seite im Navigationsmenü auf Verteilung.
Führen Sie auf der Seite Distribution (Verteilung) folgende Schritte aus:
- Wählen Sie im Bereich Verteilungssteuerung die Option Bearbeiten aus.
- Wählen Sie im Abschnitt Veröffentlichungsstatus die Option Freigabe aus, um andere Felder bearbeiten zu können.
- Geben Sie Informationen in die folgenden Pflichtfelder ein:
- Geben Sie als Anbieter
Googleein. - Geben Sie als Datenschutzerklärung
https://policies.google.comein. - Wählen Sie für Speichert Ihre App personenbezogene Daten? die Option Ja aus.
- Markieren Sie das Kästchen Ich bestätige, dass ich die Personal Data Reporting API implementiert habe.
- Geben Sie als Anbieter
- Klicken Sie auf Änderungen speichern.
Führen Sie auf der App-Seite folgende Schritte aus:
- Klicken Sie im Navigationsmenü auf Einstellungen.
- Kopieren Sie auf der Seite „Einstellungen“ Ihre Client-ID und Ihren Clientschlüssel.
Instanz-ID und Instanz‑URL abrufen
Instanz-ID abrufen:
- Öffnen Sie einen neuen Tab, kopieren Sie die Instanz-URL und hängen Sie
/_edge/tenant_infoan die Instanz-URL an. Beispiel:https://YOUR_INSTANCE.atlassian.net/_edge/tenant_info. - Rufen Sie den Link auf, um den Wert für
cloudIdzu finden. DiecloudIdist Ihre Instanz-ID.
- Öffnen Sie einen neuen Tab, kopieren Sie die Instanz-URL und hängen Sie
Instanz-URL abrufen:
- Rufen Sie atlassian.net auf und melden Sie sich mit Ihrem Administratorkonto an.
- Wählen Sie die App aus, die Sie synchronisieren möchten. Synchronisieren Sie beispielsweise die erste Anwendung.
- Suchen Sie die Instanz-URL (die Subdomain in der Adressleiste).
Administratorrollen gewähren
So weisen Sie dem Confluence-Administrator in der Google Cloud Console die Rolle „Discovery Engine-Bearbeiter“ zu:
- Rufen Sie in der Google Cloud Console die Seite Gemini Enterprise auf.
Rufen Sie IAM auf.
Suchen Sie das Nutzerkonto mit Administratorzugriff in Confluence und klicken Sie auf das Bearbeiten-Symbol .
Weisen Sie dem Administrator die Rolle „Discovery Engine-Bearbeiter“ zu.
So weisen Sie einem Nutzer eine Administratorrolle in Atlassian zu:
Melden Sie sich bei Atlassian mit einem Organisationsadministrator-Konto an.
Klicken Sie auf das Menüsymbol und wählen Sie Ihre Organisation aus. Alternativ können Sie auch admin.atlassian.com aufrufen.
Klicken Sie auf der Seite Verwaltung auf das Produkt und wählen Sie die Schaltfläche Nutzer verwalten aus.
Klicken Sie unter Nutzerverwaltung auf Gruppen.
Auf der Seite Gruppen:
- Klicken Sie auf Gruppe erstellen.
- Geben Sie einen Namen für die Gruppe ein.
Diese Gruppe erhält die vom Connector benötigten Berechtigungen. Nutzer, die dieser Gruppe hinzugefügt werden, übernehmen diese Berechtigungen. Der Connector verwendet diese Gruppe zur Authentifizierung und zum Abrufen von Dokumenten.
Klicken Sie auf der Gruppenseite auf Produkt hinzufügen.
Wählen Sie Administrator für Nutzerzugriff als Rolle für Confluence aus.
Wählen Sie Produktadministrator als Rolle für die Confluence-Verwaltung aus.
Klicken Sie auf Zugriff gewähren.
Klicken Sie auf Gruppenmitglieder hinzufügen, um ein Nutzerkonto oder Gruppenmitglieder hinzuzufügen, die vom Connector zur Authentifizierung und zum Zugriff auf die erforderlichen Ressourcen verwendet werden.
Mindestbereiche für Anwendungen konfigurieren
So konfigurieren Sie OAuth 2.0 und rufen die erforderlichen Anmeldedaten für die Einrichtung Ihres Confluence-Connectors ab:
- OAuth 2.0 aktivieren:
- Klicken Sie auf Berechtigungen.
- Rufen Sie die Confluence API auf.
- Klicken Sie auf Hinzufügen.
- Klicken Sie auf Konfigurieren.
- Wechseln Sie zum Tab Detaillierte Bereiche und klicken Sie auf Bereiche bearbeiten.
- Wählen Sie die folgenden Bereiche aus.
read:attachment:confluenceread:configuration:confluenceread:content.metadata:confluenceread:content-details:confluenceread:whiteboard:confluenceread:group:confluenceread:space:confluenceread:user:confluencesearch:confluencewrite:page:confluencewrite:attachment:confluence
- Prüfen Sie, ob alle Bereiche ausgewählt sind, und speichern Sie Ihre Änderungen.
API-Token in Confluence einrichten
Wenn Sie ein API-Token für die Authentifizierung verwenden möchten, müssen Sie ein API-Token ohne Bereiche erstellen. Dieser Connector unterstützt keine API-Tokens mit Bereichen.
- Melden Sie sich in der Atlassian Console an.
- Klicken Sie auf API-Token erstellen.
- Geben Sie einen Namen für das API-Token ein.
- Wählen Sie ein Ablaufdatum für das API-Token aus. Der Zeitraum für den Ablauf des Tokens liegt zwischen 1 und 365 Tagen.
- Klicken Sie auf Erstellen.
- Speichern Sie das Token zur späteren Verwendung.
Nutzersichtbarkeit verwalten
So machen Sie die E-Mail-Adresse eines Nutzers für alle im Atlassian-Konto sichtbar:
Melden Sie sich in der Atlassian Developer Console an.
Klicken Sie auf das Profilsymbol und wählen Sie Developer Console aus.
Klicken Sie auf das Nutzerprofilsymbol und wählen Sie Konto verwalten aus.
Rufen Sie Profil und Sichtbarkeit auf.
Gehen Sie zu Kontakt und legen Sie Wer kann das sehen? auf Jeder fest.
So machen Sie die E-Mail-Adresse eines Nutzers für alle in Confluence sichtbar:
Melden Sie sich mit Ihren Nutzeranmeldedaten bei Atlassian an.
Wählen Sie eine Confluence-App aus.
Klicken Sie auf Einstellungen > System.
Wählen Sie im linken Bereich Allgemeine Konfiguration aus.
Klicken Sie auf Einstellungen bearbeiten.
Wählen Sie für Sichtbarkeit der E‑Mail-Adresse des Nutzers die Option Öffentlich aus.
Klicken Sie auf Aktualisieren.
User Identity Accessor für Confluence Cloud installieren und konfigurieren
Wenn Nutzer-E-Mail-Adressen aufgrund von Datenschutzeinstellungen in Confluence Cloud nicht standardmäßig öffentlich zugänglich sind, müssen Sie die App User Identity Accessor for Confluence Cloud installieren, um Nutzer-E-Mail-Adressen sicher abzurufen. Wenn die E-Mail-Adressen der Nutzer bereits öffentlich sichtbar sind, müssen Sie die App möglicherweise nicht installieren. Weitere Informationen zur eingeschränkten E-Mail-Sichtbarkeit finden Sie unter Nutzersichtbarkeit verwalten und Rollen zuweisen.
Rollen und Berechtigungen
Zum Installieren und Konfigurieren der App User Identity Accessor for Confluence Cloud benötigen Sie die entsprechende Administratorrolle und müssen die erforderlichen Berechtigungen auf App-Ebene erteilen.
- Erforderliche Rolle: Sie müssen ein
Confluence Site administratorsein, um die App zu installieren und zu konfigurieren. - Berechtigungen auf App-Ebene: Sie müssen die folgenden Berechtigungen bei der App-Installation erteilen:
Read Email Address: Ermöglicht der App, Nutzer-E-Mail-Adressen sicher abzurufen, auch wenn die Profilsichtbarkeit eingeschränkt ist.App Storage scope: Ermöglicht der App, Daten auf dem Speichergerät zu lesen und darauf zu schreiben.
„User Identity Accessor“ für Confluence Cloud installieren
So installieren Sie die App User Identity Accessor for Confluence Cloud auf Ihrer Confluence-Website:
- Rufen Sie die Atlassian Developer Console auf.
Prüfen Sie die Berechtigungen Read Email Address und App Storage scope und klicken Sie auf Anwendung herunterladen.
Wählen Sie in der Liste Wählen Sie eine Website aus, auf der Sie diese App installieren möchten die Confluence-Website aus, auf der Sie die App installieren möchten. In dieser Liste werden nur die Websites angezeigt, für die Sie Administratorzugriff haben.
Hinweis: Sie müssen Administrator mindestens einer Confluence-Website sein, um die App installieren zu können.
Klicken Sie auf Installieren, um die Installation der App abzuschließen.
User Identity Accessor für Confluence Cloud konfigurieren
Nachdem Sie die App User Identity Accessor for Confluence Cloud installiert haben, konfigurieren Sie einen API-Schlüssel, den Ihr externes System (z. B. Ihr Confluence Cloud Connector) verwendet, um den Webtrigger der App sicher aufzurufen und E-Mail-Adressen abzurufen.
Konfigurationsseite aufrufen
So rufen Sie die Konfigurationsseite der App User Identity Accessor for Confluence Cloud in Confluence Cloud auf:
- Klicken Sie in Ihrer Cloud-Instanz im Navigationsmenü auf das Symbol Einstellungen ⚙️.
- Wählen Sie im Menü Apps aus.
- Suchen Sie auf der Seite App-Verwaltung in der Liste Apps verwalten nach der App User Identity Accessor for Confluence Cloud.
- Klicken Sie auf Konfigurieren oder auf den Link, der mit Ihrer App verknüpft ist. Die dedizierte Konfigurationsseite der App wird in Confluence geöffnet.
API-Schlüssel einrichten
So richten Sie den API-Schlüssel auf der Konfigurationsseite ein:
Geben Sie im Abschnitt API-Schlüsselkonfiguration den geheimen Schlüssel für die Authentifizierung von Anfragen an den Webtrigger der App an. Sie können Anfragen mit beiden der folgenden Methoden authentifizieren:
Eigenen Schlüssel eingeben: Geben Sie Ihren eigenen starken, eindeutigen API-Schlüssel in das Feld „API-Schlüssel“ ein oder fügen Sie ihn dort ein. Verwenden Sie einen Schlüssel mit mindestens 20 bis 30 Zeichen, der eine Kombination aus Großbuchstaben, Kleinbuchstaben, Zahlen und Symbolen enthält.
Schlüssel generieren: Klicken Sie auf die Schaltfläche Neuen Schlüssel generieren. Das System generiert und zeigt einen starken, zufälligen Schlüssel im Feld an.
Wichtig: Kopieren Sie den im Feld angezeigten API-Schlüssel sofort. Aus Sicherheitsgründen kann es sein, dass Sie den vollständigen Schlüssel nach dem Speichern oder Verlassen der Seite nicht mehr sehen können. Wenn Sie ihn verlieren, müssen Sie einen neuen festlegen oder generieren.
Klicken Sie auf API-Schlüssel speichern. Eine Erfolgsmeldung bestätigt, dass der Schlüssel sicher gespeichert wurde.
App-Konfiguration testen
Prüfen Sie, ob die User Identity Accessor for Confluence Cloud App richtig konfiguriert ist. Senden Sie dazu eine Anfrage von Ihrem externen System und prüfen Sie, ob die E-Mail-Adressen der Nutzer erfolgreich zurückgegeben werden.
Webtrigger-URL abrufen
- Suchen Sie auf der Seite App-Verwaltung nach dem Abschnitt Webtrigger-URL Dort wird die eindeutige URL für Ihre Confluence-Website und diese App-Installation angezeigt:
- Ihr externes System muss diese URL aufrufen, um Nutzer-E-Mail-Adressen anzufordern.
Beispiel:
https://YOUR_INSTANCE_ID.hello.atlassian-dev.net/x1/WEBTRIGGER_ID, wobeiYOUR_INSTANCE_IDdie Kennung Ihrer Confluence Cloud-Instanz undWEBTRIGGER_IDdie eindeutige Kennung für den für Ihre App generierten Webtrigger-Endpunkt ist.
- Ihr externes System muss diese URL aufrufen, um Nutzer-E-Mail-Adressen anzufordern.
Beispiel:
- Klicken Sie auf die Schaltfläche URL kopieren oder kopieren Sie die gesamte URL.
Externes System konfigurieren
Konfigurieren Sie Ihr externes System, das Confluence-Nutzer-E-Mail-Adressen mit dem API-Schlüssel und der Webtrigger-URL abrufen muss, die Sie in den vorherigen Schritten erhalten haben.
- Endpunkt-URL: Die Webtrigger-URL, die Sie kopiert haben.
- HTTP-Methode:
POST Erforderliche Header:
- Inhaltstyp:
application/json X-Api-Key:
YOUR_API_KEYErsetzen Sie
YOUR_API_KEYdurch den API-Schlüssel, den Sie im Abschnitt API-Schlüssel einrichten festgelegt oder generiert haben.
- Inhaltstyp:
Beispiel: cURL-Befehls
In diesem Beispiel wird der Webtrigger User Identity Accessor for Confluence Cloud aufgerufen, der ein Array von Konto-IDs akzeptiert und die E-Mail-Adressen zurückgibt.
curl --location --request POST 'https://YOUR_INSTANCE_ID.hello.atlassian-dev.net/x1/ENDPOINT_PATH' \
--header 'X-Api-Key: YOUR-API-KEY' \
--header 'Content-Type: application/json' \
--data-raw '{
"accountIds": [
"ACCOUNT_ID_1",
"ACCOUNT_ID_2"
]
}'
Ersetzen Sie:
YOUR_INSTANCE_IDdurch Ihre Confluence Cloud-Instanz-IDENDPOINT_PATHdurch den API-EndpunktpfadYOUR_API_KEYdurch den API-Schlüssel, den Sie im Abschnitt API-Schlüssel einrichten festgelegt oder generiert habenACCOUNT_IDdurch die Atlassian-Konto-IDs, die Sie als Zielgruppe verwenden möchten
Erwartete Antwort
[{"accountId":"ACCOUNT_ID_1","emailAddress":"EMAIL_ADDRESS_1"},
{"accountId":"ACCOUNT_ID_2","emailAddress":"EMAIL_ADDRESS_2"}]
Ersetzen Sie:
ACCOUNT_ID_Xdurch tatsächliche Atlassian-Konto-IDsUSER_EMAIL_Xdurch Nutzer-E-Mail-Adressen, die von Ihrem API-Aufruf zurückgegeben werden
Best Practices für die Sicherheit implementieren
Folgen Sie diesen Empfehlungen, um die Sicherheit Ihres API-Schlüssels zu bestätigen:
- Speichern Sie den API-Schlüssel sicher in der Konfiguration Ihres Confluence Cloud-Connectors.
- Prüfen Sie, ob die gesamte Kommunikation mit der Webhook-URL über HTTPS erfolgt. Dies ist die Standardeinstellung für User Identity Accessor for Confluence Cloud-Webtrigger.
Unterstützung für User Identity Accessor für Confluence Cloud
Supportangebote sind von Google für die App User Identity Accessor for Confluence Cloud verfügbar, die Wartung und regelmäßige Updates enthalten können, um die App auf dem neuesten Stand zu halten. Wenn Sie Probleme oder Fragen zur App-Funktionalität haben, wenden Sie sich an den Google Cloud Support.