実行可能なユーザー:会社の管理者
利用可能なプラン:エンタープライズ
この記事では、Miro と Jira を統合するために、OAuth 2.0 を使用してサードパーティ認証サーバーを利用する技術詳細を提供しています。
接続の設定方法を学ぶには、サードパーティー認証サーバーを介した OAuth 2.0 で Jira オンプレミスに接続する方法をご覧ください。
Jira における Miro とのインテグレーションは、オンプレミス認証と OAuth 2.0 を使用してどのように機能するか
次のグラフは、Miro とオンプレミスの Jira 認証サーバー間の通信フローを示しています。
API ゲートウェイを介したオンプレミス認証サーバーを使用した Miro と Jira のインテグレーション
構成パラメーター
Miro と Jira の間で OAuth 2.0 を利用してサードパーティーの認証サーバーを用いた認証フローを構成するには、以下のパラメーターを指定する必要があります。
-
認証サーバー
- 認証リクエスト URL
- トークンリクエスト URL
- スコープ
-
認証アプリの設定
- クライアント ID
- クライアント シークレット
-
Jira インスタンス
- Jira 公開 URL
- Jira ベース URL; 内部 URL
✏️ Miro は、認証サーバーが登録済みアプリを検証するためのリダイレクト URL を提供します。
詳細情報:サードパーティの認証サーバーを使用した OAuth 2.0 での Jira オンプレミスへの接続を参照してください。
Miro とオンプレミス認証サーバー間のユーザー認証リクエスト
Miro と Jira の統合でサードパーティー認証サーバーを使用する場合、次のグラフはユーザー認証要求フローを示しています。
ユーザー認証要求
認証リクエスト
https://{authorization_URL}?
response_type=code&
client_id={CLIENT_ID}&
redirect_uri={Miro Redirect URI}&
scope=範囲&
state={state}
ユーザーは、構成においてキーと値のペアとして認可リクエストにパラメーターを追加できます。
トークンリクエスト
curl --request POST \\ --url '{token request URL}' \ --header 'content-type: application/x-www-form-urlencoded' \\ --data grant_type=authorization_code \ --data 'client_id={CLIENT_ID}' \\ --data 'client_secret={CLIENT_SECRET}' \ --data 'code={取得した承認コード}' \ --data 'redirect_uri={Miro Redirect URI}' \
Miro が認証コードを受け取った後、Miro は状態を提供し、トークンペアを要求します。
トークンの更新交換
curl --request POST \
--url '{token request URL}' \\
--header 'content-type: application/x-www-form-urlencoded' \
--data grant_type=refresh_token \
--data 'client_id={CLIENT_ID}' \
--data 'refresh_token={current valid refresh token}' \
リフレッシュトークン操作が有効であることを確認し、APIへのオフラインアクセスを有効にします。
Jira API リクエスト
curl --request GET \
--url {Jira Public URL}/rest/api/{apiversion}/... \
--header 'authorization:Bearer {accessToken}' \
--header 'content-type: application/json'
各リクエストは、提供された Jira の公開 URL をベース URL として使用し、ユーザーアクセス トークンをベアラートークンとして使用します。