Nesta página, descrevemos como configurar uma configuração de terceiros antes de criar o repositório de dados do Jira Cloud.
Configurar autenticação e permissões
Você precisa configurar a autenticação e as permissões na central de contas de administrador da Atlassian. Isso é fundamental para permitir que o conector acesse e sincronize dados. O conector do Jira Cloud é compatível com vários métodos de autenticação, como credenciais do cliente OAuth ou tokens de API.
Criar um app OAuth 2.0
Para criar um app OAuth 2.0 para autenticação, siga estas etapas para configurar o aplicativo no Atlassian Play Console e receber o ID do cliente e a chave secreta do cliente necessários.
Verificar o acesso de administrador da organização do Jira
Para verificar o acesso de administrador da organização do Jira, faça o seguinte:
Faça login no Atlassian com suas credenciais de usuário.
Selecione o app Jira.
Clique em Configurações.
Se a opção Sistema aparecer em Configurações do Jira, você tem acesso de administrador da organização do Jira. Caso contrário, peça ao administrador da organização do Jira para conceder acesso.
Criar um app OAuth 2.0
Para criar um app OAuth 2.0, faça o seguinte:
Faça login no Atlassian Developer Console.
Clique no ícone de perfil e selecione Developer Console.
Na página Console, clique em Criar e selecione Integração do OAuth 2.0.
Na página de criação do app, faça o seguinte:
Insira um nome para o app.
Marque a caixa de seleção para concordar com os termos para desenvolvedores da Atlassian.
Clique em Criar.
Na página do app, faça o seguinte:
No menu de navegação, clique em Autorização.
Na tabela Tipo de autorização, selecione Adicionar para OAuth 2.0 (3LO).
No campo URL de callback, insira
https://vertexaisearch.cloud.google.com/console/oauth/jira_oauth.html.Clique em Salvar alterações.
Obter o ID do cliente e a chave secreta do cliente
Para conseguir o ID e a chave secreta do cliente, faça o seguinte:
- Na página do app, clique em Distribuição no menu de navegação.
Na página Distribuição, faça o seguinte:
- Na seção Controles de distribuição, selecione Editar.
- Na seção Status de distribuição, selecione Compartilhamento para ativar a edição de outros campos.
- Insira informações nos seguintes campos obrigatórios:
- Em Fornecedor, insira
Google. - Em Política de Privacidade, insira
https://policies.google.com. - Em O app armazena dados pessoais?, selecione Sim.
- Marque a caixa de seleção Confirmo que implementei a API de relatórios de dados pessoais. Para mais informações, consulte a API de relatórios de dados pessoais.
- Em Fornecedor, insira
- Clique em Salvar alterações.
Na página do app, faça o seguinte:
- No menu de navegação, clique em Configurações.
- Na página de configurações, copie o ID do cliente e a chave secreta do cliente.
Receber um ID e um URL de instância
Consiga o ID da instância:
- Abra uma nova guia, copie o URL da instância e adicione
/_edge/tenant_infoa ele. Por exemplo,https://YOUR_INSTANCE.atlassian.net/_edge/tenant_info. - Navegue até o link para encontrar o valor
cloudId. OcloudIdé o ID da instância.
- Abra uma nova guia, copie o URL da instância e adicione
Consiga o URL da instância:
- Acesse atlassian.net e faça login com sua conta de administrador.
- Selecione o app que você quer sincronizar. Por exemplo, sincronize o primeiro app.
- Encontre o URL da instância (o subdomínio na barra de endereço).
Conceder papéis de administrador
Para conceder ao administrador do Jira o papel de editor do Discovery Engine no console do Google Cloud , faça o seguinte:
- No console do Google Cloud , acesse a página Gemini Enterprise.
Acesse IAM.
Localize a conta de usuário com acesso de administrador no Jira e clique no ícone Editar .
Conceda o papel de editor do Discovery Engine ao administrador.
Para conceder a um usuário uma função de administrador no Atlassian, faça o seguinte:
Faça login no Atlassian usando uma conta de administrador da organização.
Clique no ícone de menu e selecione sua organização. Ou acesse admin.atlassian.com.
Na página Administrador, clique no produto e selecione o botão Gerenciar usuários.
Gerenciar usuários Clique em Grupos em Gerenciamento de usuários.
Na página Grupos:
- Clique em Criar grupo.
- Digite um nome para o grupo.
Criar grupo
Esse grupo recebe as permissões necessárias para o conector. Os usuários adicionados a esse grupo herdam essas permissões. O conector usa esse grupo para autenticar e buscar documentos.
Na página do grupo, clique em Adicionar produto.
Selecione Administrador de acesso do usuário como a função do Jira.
Selecione Administrador do produto como a função para Administração do Jira.
Administrador de acesso de usuário do Jira Clique em Permitir acesso.
Clique em Adicionar membros do grupo para adicionar uma conta de usuário ou membros do grupo que o conector usa para autenticar e acessar os recursos necessários.
Adicionar participantes ao grupo
Gerenciar a visibilidade do usuário
Para tornar o e-mail do usuário visível para qualquer pessoa na conta da Atlassian, faça o seguinte:
Faça login no Atlassian Developer Console.
Clique no ícone de perfil e selecione Developer Console.
Clique no ícone de perfil de usuário e selecione Gerenciar conta.
Gerenciar conta Acesse Perfil e visibilidade.
Perfil e visibilidade Acesse Contato e defina Quem pode ver isso como Qualquer pessoa.
Entre em contato
Para tornar o e-mail do usuário visível para qualquer pessoa no Jira, faça o seguinte:
Faça login no Atlassian com suas credenciais de usuário.
Selecione um app do Jira.
Clique em Configurações > Sistema.
Selecione Configuração geral no painel à esquerda.
Clique em Edit Settings.
Em Visibilidade do e-mail do usuário, selecione Público.
Selecionar visibilidade do e-mail Clique em Atualizar.
Configurar escopos mínimos do aplicativo
Para realizar as ações definidas, configure as seguintes permissões para o conector do Jira Cloud na plataforma Atlassian.
Na página do aplicativo, clique em Permissões.
Acesse API Jira e clique em Adicionar.
Clique em Configurar.
Acesse a guia Escopos clássicos.
Clique em Editar escopos e selecione os escopos clássicos de acordo com sua necessidade na tabela a seguir:
| Modo de conexão | Permissão | Finalidade |
|---|---|---|
| Pesquisa e ações federadas | read:jira-user, read:jira-work |
Necessário para buscar e mostrar resultados da pesquisa e detalhes do usuário em tempo real. |
write:jira-work |
Permite que o assistente modifique itens de trabalho (por exemplo, atualize campos de problemas) e gerencie comentários ou problemas. | |
| Somente pesquisa federada | read:jira-user, read:jira-work |
Obrigatório para pesquisar e visualizar problemas, projetos e perfis de usuário. |
| Ingestão de dados e ações | read:jira-work |
Obrigatório para rastreamento e indexação de dados abrangentes de itens de trabalho. |
write:jira-work |
Necessário para realizar ações de gravação (criação, atualizações, comentários) em itens de trabalho no ambiente ingerido. | |
| Ingestão de dados | read:jira-work |
Necessário para rastrear e indexar o conteúdo do Jira para disponibilidade de pesquisa. |
Confirme se todos os escopos estão selecionados e clique em Salvar.
Acesse a guia Escopos granulares.
Clique em Editar escopos e selecione os escopos granulares de acordo com sua necessidade na tabela a seguir:
| Modo de conexão | Permissão | Finalidade |
|---|---|---|
| Pesquisa e ações federadas | write:comment:jira |
Permite que o assistente poste novos comentários ou respostas diretamente na interface de pesquisa. |
write:issue:jira |
Necessário para criar novos problemas ou fazer edições importantes nos atuais. | |
| Ingestão de dados e ações | read:user:jira, read:group:jira, read:avatar:jira |
Necessário para sincronizar metadados de usuários/grupos e mostrar perfis de usuários. |
read:issue-security-level:jira, read:issue-security-scheme:jira |
Essencial para o controle de acesso, garante que os dados ingeridos respeitem os limites de segurança do Jira. | |
read:audit-log:jira |
Usado para rastrear mudanças e realizar sincronizações incrementais para manter os dados ingeridos atualizados. | |
write:comment:jira |
Necessário para adicionar comentários a problemas usando o Google Assistente. | |
write:issue:jira |
Permite criar ou modificar problemas. | |
| Ingestão de dados | read:user:jira, read:group:jira, read:avatar:jira |
Necessário para rastrear e indexar conteúdo do Jira e relacionamentos de usuários. |
read:issue-security-level:jira, read:issue-security-scheme:jira |
Necessário para mapear permissões e permitir que apenas usuários autorizados pesquisem os dados ingeridos. | |
read:audit-log:jira |
Necessário para que o mecanismo de sincronização identifique quais itens foram atualizados ou excluídos. |
- Confirme se todos os escopos estão selecionados e clique em Salvar.
Instalar o User Identity Accessor
Para instalar o app User Identity Accessor for Jira Cloud no seu site do Jira Cloud, siga estas etapas:
- Acesse o Atlassian Developer Console.
Revise as permissões Ler endereço de e-mail e Escopo de armazenamento do app e clique em Fazer o download app.
Revisar permissões e fazer o download do app Na lista Selecione um site para instalar este app, escolha o site do Jira em que você quer instalar o app. Essa lista mostra apenas os sites em que você tem acesso de administrador.
Clique em Instalar para concluir a instalação do app.
Configurar o User Identity Accessor
Depois de instalar o app User Identity Accessor for Jira Cloud, configure uma chave de API que seu sistema externo (por exemplo, o conector do Jira Cloud) usa para chamar com segurança o gatilho da Web do app e buscar e-mails.
Acessar a página de configuração
Para acessar a página de configuração do app User Identity Accessor for Jira Cloud:
- Na sua instância do Jira Cloud, clique no ícone Configurações ⚙️ no menu de navegação.
- Selecione Apps no menu.
- Na página Administração de apps, localize o app User Identity Accessor for Jira Cloud na lista Gerenciar apps.
Clique em Configurar ou no link associado ao app. A página de configuração dedicada do app será aberta no Jira Cloud.
Configurar o app User Identity Accessor para Jira Cloud
Configurar a chave de API
Para configurar a chave de API na página de configuração, faça o seguinte:
Na seção Configuração da chave de API, especifique a chave secreta para autenticar solicitações ao gatilho da Web do app. É possível autenticar solicitações usando qualquer um dos seguintes métodos:
Inserir sua própria chave: digite ou cole sua própria chave de API forte e exclusiva no campo Chave de API. Use uma chave de pelo menos 20 a 30 caracteres com uma combinação de letras maiúsculas, minúsculas, números e símbolos.
Insira sua própria chave Gerar uma chave: clique no botão Gerar nova chave. O sistema gera e mostra uma chave forte e aleatória no campo.
Gerar uma chave Importante: copie imediatamente a chave de API exibida no campo. Por motivos de segurança, talvez não seja possível ver a chave completa novamente depois de salvar ou sair da página. Se você perder a senha, será necessário definir ou gerar uma nova.
Clique em Salvar chave de API. Uma mensagem de confirmação vai aparecer informando que a chave foi salva com segurança.
Testar a configuração do app
Verifique se o app User Identity Accessor for Jira Cloud está configurado corretamente enviando uma solicitação do seu sistema externo e confirmando que os endereços de e-mail do usuário são retornados corretamente.
Acessar o URL do gatilho da Web
- Na página Administração de apps, localize a seção URL do Webtrigger, que mostra o
URL exclusivo específico do seu site do Jira e da instalação do app:
- Seu sistema externo precisa chamar esse URL para solicitar e-mails de usuários.
- Exemplo de URL:
https://YOUR_INSTANCE_ID.hello.atlassian-dev.net/x1/WEBTRIGGER_ID, em queYOUR_INSTANCE_IDé o identificador da instância do Jira Cloud eWEBTRIGGER_IDé o identificador exclusivo do endpoint de gatilho da Web gerado para seu app.
- Clique no botão Copiar URL ou copie o URL inteiro.
Configurar o sistema externo
Configure seu sistema externo que precisa buscar e-mails de usuários do Jira com a chave de API e o URL do gatilho da Web obtidos nas etapas anteriores.
URL do endpoint: o URL do webtrigger que você copiou.
Método HTTP:
POSTCabeçalhos obrigatórios:
- Content-Type:
application/json X-Api-Key:
YOUR_API_KEYSubstitua
YOUR_API_KEYpela chave de API definida ou gerada na seção Configurar a chave de API.
- Content-Type:
Exemplo de comando curl
Este exemplo demonstra a chamada do webtrigger User Identity Accessor for Jira Cloud, que aceita uma matriz de IDs de conta e retorna os endereços de e-mail.
curl --location --request POST 'https://YOUR_INSTANCE_ID.hello.atlassian-dev.net/x1/ENDPOINT_PATH' \
--header 'X-Api-Key: YOUR-API-KEY' \
--header 'Content-Type: application/json' \
--data-raw '{
"accountIds": [
"ACCOUNT_ID_1",
"ACCOUNT_ID_2"
]
}'
Substitua:
YOUR_INSTANCE_IDcom o ID da instância do Jira CloudENDPOINT_PATHcom o caminho do endpoint de APIYOUR_API_KEYcom a chave de API que você definiu ou gerou na seção Configurar a chave de APIACCOUNT_IDcom os IDs das contas da Atlassian que você quer segmentar
Resposta esperada
[{"accountId":"ACCOUNT_ID_1","emailAddress":"EMAIL_ADDRESS_1"},
{"accountId":"ACCOUNT_ID_2","emailAddress":"EMAIL_ADDRESS_2"}]
Substitua:
ACCOUNT_ID_Xcom IDs de contas da Atlassian reaisUSER_EMAIL_Xcom endereços de e-mail de usuários retornados da chamada de API
Implementar práticas recomendadas de segurança
Para confirmar a segurança da sua chave de API, siga estas recomendações:
- Armazene a chave de API com segurança na configuração do conector do Jira Cloud.
- Verifique se toda a comunicação com o URL do webhook ocorre por HTTPS. Esse é o padrão para gatilhos da Web do User Identity Accessor for Jira Cloud.
Suporte para o User Identity Accessor do Jira Cloud
As ofertas de suporte estão disponíveis em Google para o app User Identity Accessor for Jira Cloud, que pode incluir manutenção e atualizações regulares para manter o app atualizado. Se você tiver problemas ou dúvidas específicas sobre a funcionalidade do app, entre em contato com o suporte doGoogle Cloud . Para mais informações, consulte Como receber suporte do Cloud Customer Care.