認証と承認
Atlassian Rovo MCP Server は OAuth 2.1 認証を使用して、Atlassian Cloud データへの安全な権限ベースのアクセスを実現します。これにより、認証されたユーザーのみが、既存の製品権限の範囲内でのみ、Jira、Compass、Confluence のコンテンツをストリーミングまたは変更できるようになります。
認証の仕組み
サポートされている MCP クライアントが Rovo MCP Server に接続すると、ブラウザー ウィンドウが起動します。
Atlassian アカウントを使用してログインするよう要求されます。
ログイン後、必要なアプリを選択し、クライアントが必要とするスコープ (権限) のリストを承認するよう求められます。
承認されると、クライアントはユーザーとクラウド サイトにスコープ設定されたアクセス トークンを受け取ります。
このトークンは、コンテンツを安全に認証してストリーミングするために使用されます。
Token behavior
トークンのスコープは特定のクラウド サイト (例:
example.atlassian.net
) です。トークンは Jira や Compass、Confluence の既存の権限を継承します。
セッションには有効期限があります。有効期限が切れたり、取り消されたりすると、再認証が必要になる場合があります。
URI ノートをリダイレクト
デスクトップベースのクライアントの場合、OAuth プロセスは通常、次のようなローカルホスト コールバックを使用します。
http://localhost:3334/oauth/callback
環境または IT ポリシーでこのリダイレクトが許可されていることを確認してください。ポップアップ ブロッカー、企業のプロキシ、またはファイアウォール設定によって妨害される可能性があります。
一般的な認証の問題
Issue | 考えられる原因 | ソリューション |
---|---|---|
フローが起動しない | ポップアップ ブロッカーまたは CLI エラー | コマンドを再実行し、ポップアップ ブロッカーを無効にします |
リダイレクトに失敗する | ローカルホストがブロックされているか、リダイレクトの設定ミス | コールバック URI を許可リストに登録するか、ネットワーク設定をご確認ください。 |
アクセス拒否 | Jira/Confluence の権限が不十分 | サイト管理者と製品アクセスを確認する |
データが返されない | トークンの有効期限切れまたは不適切なスコープ設定 | 付与されたスコープを再認証または確認する |
セキュリティのベスト プラクティス
ユーザー間でトークンを共有しないでください。
公式の OAuth フローを使用し、カスタム トークンやハードコードされたトークンは使用しないでください。
権限が更新された場合、クライアントの再認証が必要になる可能性があります。
不明な点がある場合は、アトラシアン サポートに連絡するか、スタート ガイドをもう一度確認してください。
この内容はお役に立ちましたか?