認証と承認

← スタート ガイドに戻る

 

Atlassian Rovo MCP Server は OAuth 2.1 認証を使用して、Atlassian Cloud データへの安全な権限ベースのアクセスを実現します。これにより、認証されたユーザーのみが、既存の製品権限の範囲内でのみ、Jira、Compass、Confluence のコンテンツをストリーミングまたは変更できるようになります。

認証の仕組み

  1. サポートされている MCP クライアントが Rovo MCP Server に接続すると、ブラウザー ウィンドウが起動します。

  2. Atlassian アカウントを使用してログインするよう要求されます。

  3. ログイン後、必要なアプリを選択し、クライアントが必要とするスコープ (権限) のリストを承認するよう求められます。

  4. 承認されると、クライアントはユーザーとクラウド サイトにスコープ設定されたアクセス トークンを受け取ります。

  5. このトークンは、コンテンツを安全に認証してストリーミングするために使用されます。

Token behavior

  • トークンのスコープは特定のクラウド サイト (例: example.atlassian.net) です。

  • トークンは Jira や Compass、Confluence の既存の権限を継承します。

  • セッションには有効期限があります。有効期限が切れたり、取り消されたりすると、再認証が必要になる場合があります。

URI ノートをリダイレクト

デスクトップベースのクライアントの場合、OAuth プロセスは通常、次のようなローカルホスト コールバックを使用します。

http://localhost:3334/oauth/callback

環境または IT ポリシーでこのリダイレクトが許可されていることを確認してください。ポップアップ ブロッカー、企業のプロキシ、またはファイアウォール設定によって妨害される可能性があります。

一般的な認証の問題

Issue

考えられる原因

ソリューション

フローが起動しない

ポップアップ ブロッカーまたは CLI エラー

コマンドを再実行し、ポップアップ ブロッカーを無効にします

リダイレクトに失敗する

ローカルホストがブロックされているか、リダイレクトの設定ミス

コールバック URI を許可リストに登録するか、ネットワーク設定をご確認ください。

アクセス拒否

Jira/Confluence の権限が不十分

サイト管理者と製品アクセスを確認する

データが返されない

トークンの有効期限切れまたは不適切なスコープ設定

付与されたスコープを再認証または確認する

セキュリティのベスト プラクティス

  • ユーザー間でトークンを共有しないでください。

  • 公式の OAuth フローを使用し、カスタム トークンやハードコードされたトークンは使用しないでください。

  • 権限が更新された場合、クライアントの再認証が必要になる可能性があります。


不明な点がある場合は、アトラシアン サポートに連絡するか、スタート ガイドをもう一度確認してください。

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。