Jira Cloud(アウトバウンド統合)

Identity Security Posture Management(ISPM)をJira Cloudインスタンスに統合して、ISPMによって検出されたセキュリティ問題に対して自動的にJira問題を作成します。これは、修復ワークフローの合理化に役立ちます。

接続はOAuth 2.0を使用して確立されます。つまり、統合後にOkta ISPMは、特定のJiraユーザーに代わってJiraでアクションを実行する権限を付与されます。

開始する前に

  • Jiraインスタンスの一意のURLがあることを確認します。例:https://your-company.atlassian.net

  • 接続の認可に使用されるJiraユーザーアカウントの資格情報があることを確認します。理想的には、Jiraで専用サービスアカウントを使用して、従業員が会社を退職したときや役職が変わった場合、接続の中断を防ぎます。このサービスアカウントには、対象のJiraプロジェクトで問題を作成、変更するために必要なプロジェクト権限が必要です。

このタスクを開始する

  1. ISPMコンソールで[Settings(設定)] [Outbound integrations(アウトバウンド統合)]に移動します。

  2. [Jira]を選択します。

  3. 以下のパラメーターを入力します。

    • [Integration name(統合名)]:この統合の名前を入力します。

    • [Instance URL(インスタンスURL)]:Jira Cloudの完全なURLをフィールドに貼り付けます。例:https://your-company.atlassian.net

  4. [Continue to Jira authorization(Jira認可に進む)]をクリックします。自動的にOktaからAtlassianの認可ページにリダイレクトされます。

  5. JiraでOkta ISPMアプリを認可します。

    1. アプリケーションの認可に使用予定のJiraユーザーアカウント(理想的には専用サービスアカウント)にサインインします。

    2. Okta ISPMに付与される権限を確認して、ISPMがJiraアカウントを使用して実行できるアクションを理解します。

    3. [Accept(許可)]をクリックして接続を承認します。Okta ISPMコンソールにリダイレクトされます。

  6. [Continue to mapping(マッピングに進む)]をクリックします。

  7. ISPM問題のペイロードをJiraチケットにマッピングします。

    1. [Project(プロジェクト)]フィールドで、チケットを作成する関連プロジェクトを選択します。

    2. [Summary(概要)]および[Description(説明)]フィールドに、各フィールドの内容を編集してテキストを入力します。また、ISPMコンソールで利用可能なISPM問題のフィールドを、選択したJiraフィールドにコピーして、含めることもできます。このフィールド名は中括弧で囲む必要があります。

    3. [Issue Type(課題タイプ)]フィールドで関連する問題タイプを選択します。使用可能な問題タイプは、先ほど選択したプロジェクトに基づきます。

    4. 任意。ドロップダウンリストからフィールドを選択し[Add field(フィールドを追加)]をクリックして、フィールドを追加します。

    5. [Add mapping(マッピングを追加)]をクリックします。

  8. [Add automation(自動化を追加)]をクリックします。

  9. ISPMがアラートをトリガーすべき問題を選択します。アラートと問題はいつでも変更することができます。

  10. [Add automation(自動化を追加)]をクリックします。