Jira Service Management の管理者向けの利用開始ガイド
最初に、Jira Service Management の使用を開始する方法を確認します。
Jira Service Management のアセットは、Premium と Enterprise のみの機能です。アセットの詳細についてご確認ください。
この統合はまだ開発中であるため、このソフトウェアの使用中にバグや機能改善に遭遇する可能性があります。インポート対象データを含む機能変更は予告なしに行われる可能性があります。
このアプリは、空のオブジェクト スキーマで使用することをお勧めします。
このアプリに関するフィードバックを提供するには、フィードバック フォームを使用してください。
アセット - Microsoft Entra ID 統合は、Microsoft Entra ID (旧 Azure AD) から Jira Service Management 向けアセットに情報をインポートできるアプリです。このアプリを使用すると、データをアセットに自動的にマッピングして、情報を最新の状態に保つのが簡単になります。
Microsoft Entra ID インスタンスをアセットに接続し、次の手順でデータをインポートできます。
Microsoft Entra ID の情報をアセットにインポートするには、事前にアセット - Microsoft Entra ID アプリをインストールする必要があります。Atlassian Marketplace からダウンロードできます。
インポートを実行する前に、アプリの権限を設定する必要があります。そのためには、Microsoft Entra ID のインスタンスに移動する必要があります。
Microsoft Entra ID のインスタンスに移動します。
左側のサイドバーから [Applications (アプリ)] を選択し、[App registrations (アプリの登録)] を選択します。
画面の上部で、[New registration (新規登録)] を選択します。
[Name (名前)] に新しいアプリ登録の名前を入力します。
[Supported account types (サポートされているアカウント タイプ)] で、[Accounts in this organization only (この組織のアカウントのみ)] を選択します。
下部の [Register (登録)] を選択して、新しいアプリ登録を作成します。
新しいアプリ登録に関する詳細情報が表示されます。左側のサイドバーから API permissions (API 権限) を選択します。
[Add a permission (権限の追加)] を選択します。
よく使用される Microsoft API のリストから選択できる画面が表示されます。[Microsoft Graph] を選択します。
[What type of permissions does your application require? (アプリで必要な権限のタイプ)] で、[Application permissions (アプリ権限)] を選択します。
リストから権限を選択できる画面が表示されます。
[User (ユーザー)] > [User.Read.All] の権限を有効にします。
[Application (アプリ)] > [Application.Read.All] の権限を有効にします。
[Group (グループ)] > [Group.Read.All] の権限を有効にします。
画面の下部で、[Add permission (権限の追加)] を選択して、これらの新しい権限を追加します。
[Configured permissions (設定されている権限)] 画面に、追加したばかりの権限が表示されるようになります。[Application.Read.All] および [User.Read.All] 権限の [Status (ステータス)] 列に [Not granted for MSFT (MSFT に対しては付与しない)] と表示されていることに注目してください。
[Configured permissions (設定されている権限)] で、[Grant admin consent for MSFT (MSFT に対する管理者の同意を付与)] を選択し、[Yes (はい)] を選択してこれらの権限に対する同意を付与します。
[Status (ステータス)] 列で、すべての権限が [Granted for MSFT (MSFT に対して付与)] と表示されているはずです。
アプリの権限を設定したら、Microsoft Entra ID でシークレット キーを生成する必要があります。
Microsoft Entra ID のインスタンスに移動します。
前のセクションで作成したアプリ登録を選択します。
左側のサイドバーで、[Certificates and secrets (証明書とシークレット)] を選択し、[New client secret (新しいクライアント シークレット)] を選択します。
[Description (説明)] に新しいクライアント シークレットの説明を入力します。
[Expires (有効期限)] 列で、既定値の [Recommended: 180 days (6 months) (推奨: 180 日 (6 か月))] を選択します。
画面の下部で、[Add (追加)] を選択して、新しいシークレット キーを追加します。
[Certificates and secrets (証明書とシークレット)] 画面に戻ります。[Client secrets (クライアント シークレット)] タブを選択します。
[Value (値)] 列で、シークレット キーの値を安全な場所にコピーします。
左側のサイドバーで、[Overview (概要)] を選択します。
[Application (Client) ID (アプリ (クライアント) ID)] の値を安全な場所にコピーします。
[Directory (Tenant) ID (ディレクトリ (テナント) ID)] の値を安全な場所にコピーします。
まず、Microsoft Entra ID のデータをアセットのオブジェクト スキーマに接続する新しいインポート構造を作成します。次に、Entra ID の [Application (Client) ID (アプリ (クライアント) ID)]、[Directory (Tenant) ID (ディレクトリ (テナント) ID)]、および [Secret Key (シークレット キー)] の値をアセットのインポート構造にコピーします。
新しいオブジェクト スキーマを作成する場合、または Microsoft Entra ID 情報を既存のスキーマにインポートする場合は、一部のオブジェクト タイプ名が予約済みであることにご注意ください。Microsoft Entra ID から情報をインポートする際、このオブジェクト スキーマでは次のオブジェクト タイプ名を使用できません。
ユーザー
グループ
部門
ロール
Enterprise アプリケーション
クライアント シークレット
アセットに移動します。
Microsoft Entra ID からのデータを格納する新しいオブジェクト スキーマを作成するか、既存のスキーマにデータをインポートします。既存のデータとの混同を避けるため、このアプリは空のスキーマで使用することをお勧めします。オブジェクト スキーマの詳細をご確認ください。
オブジェクト スキーマを選択してから、[スキーマ設定] を選択します。
[インポート] タブを選択してから、[インポートを作成] を選択します。
[Microsoft Entra ID] を選択します。
[インポート構造を定義] 画面で、[名前] と [説明] にインポートの名前と説明を入力します。
[インポートを作成] を選択して、新しいインポート構造を作成します。
新しいインポートを選択します。
[...] を選択してから、[アプリを設定] を選択します。
アプリケーション (クライアント) ID、ディレクトリ (テナント) ID、シークレット キーを入力します。
[設定を保存] を選択します。
これでインポートを実行して、Microsoft Entra ID からプルした情報をアセットに取り込むことができます。
アセットに移動します。
オブジェクト スキーマを選択してから、[スキーマ設定] を選択します。
[インポート] タブを選択してから、新しいインポートを選択します。
... を選択してから、[データをインポート] を選択します。
この内容はお役に立ちましたか?