本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用 2.0 将 Amazon OpenSearch Ingestion 管道连接到 Atlassian Jira 或 Confluence OAuth
使用本主题中的信息来帮助您使用 2.0 身份验证配置 Amazon OpenSearch Ingestion 管道并将其连接到 Jira 或 Confluence 账户。 OAuth 在完成使用 Atlassian S 先决条件 ervices 的 OpenSearch 摄取管道但选择不使用 API 密钥凭证时执行此任务。
创建 OAuth 2.0 集成应用程序
使用以下步骤帮助您在 Atlassian 开发者网站上创建 OAuth 2.0 集成应用程序。
创建 OAuth 2.0 集成应用程序
-
通过 myapps/ 登录您的 Atlassian 开发者账户。 https://developer.atlassian.com/console/
-
选择创建,OAuth 2.0 集成。
-
在名称中,输入一个名称以标识应用程序的用途。
-
选中 “我同意接受 Atlassian 开发者条款的约束” 复选框,然后选择 “创建”。
-
在左侧导航栏中,选择 “授权”,然后选择 “添加”。
-
对于回调 URL,输入任意 URL
https://www.example.com
,例如https://www.amazon.com
或,然后选择保存更改。 -
在左侧导航栏中,选择 “权限” 页面,然后在 Jira API 行中选择 “添加”,然后选择 “配置”。然后选择所有 “经典范围” 读取权限(列表如下),然后选择 “保存”
-
选择 “精细范围” 选项卡,然后选择 “编辑范围” 以打开 “编辑 Jira API” 对话框。
-
选择您正在使用的源插件的权限:
-
选择保存。
有关相关信息,请参阅 At lassian 开发者网站上的实施 OAuth 2.0 (3LO)
生成并刷新 Atlassian 开发者访问令牌
使用以下步骤帮助您在 Atlassian 开发者网站上生成和刷新 Atlassian 开发者访问令牌。
生成和刷新 Jira 访问令牌
-
通过 myapps/ 登录您的 Atlassian 开发者账户。 https://developer.atlassian.com/console/
-
选择您在中创建的应用程序创建 OAuth 2.0 集成应用程序。
-
在左侧导航栏中,选择 “授权”。
-
从页面底部复制精细的 Atlassian API 授权网址值,然后将其粘贴到您选择的文本编辑器中。
URL 的格式如下所示:
https://auth.atlassian.com/authorize? audience=api.atlassian.com &client_id=
YOUR_CLIENT_ID
&scope=REQUESTED_SCOPE%20REQUESTED_SCOPE_TWO
&redirect_uri=https://YOUR_APP_CALLBACK_URL
&state=YOUR_USER_BOUND_VALUE &response_type=code &prompt=consent -
对于
state=YOUR_USER_BOUND_VALUE
,将参数值更改为您选择的任何值,例如 state=”sample_text
”。有关更多信息,请参阅状态参数的用途?
在 Atlassian 开发者网站上。 -
请注意,该
scope
部分列出了您在之前的任务中选择的精细范围。例如:scope=read%3Ajira-work%20read%3Ajira-user%20offline_access
offline_access
表示您要生成refresh_token
。 -
打开 Web 浏览器窗口,然后在浏览器窗口的地址栏中输入您复制的授权 URL。
-
目标页面打开后,请验证信息是否正确,然后选择 “接受” 以重定向到您的 Jira 或 Confluence 主页。
-
主页加载完毕后,复制此页面的 URL。它包含您的应用程序的授权码。您可以使用此代码生成访问令牌。后面的整个部分
code=
是授权码。 -
使用以下 curl 命令生成访问令牌。将
placeholder values
替换为您自己的信息。提示
您也可以使用第三方服务,例如 Postman。
curl --request POST --url 'https://auth.atlassian.com/oauth/token' \ --header 'Content-Type: application/json' \ --data '{"grant_type": "authorization_code", "client_id": "
YOUR_CLIENT_ID
", "client_secret": "YOUR_CLIENT_SECRET
", "code": "AUTHORIZATION_CODE
", "redirect_uri": "YOUR_CALLBACK_URL
"}'对此命令的响应包括
access_code
和的值refresh_token
。