Connetti Jira Cloud

Questa pagina descrive come connettere Jira Cloud a Gemini Enterprise.

Dopo aver configurato l'origine dati e importato i dati la prima volta, il datastore sincronizza i dati da questa origine con una frequenza che selezioni durante la configurazione.

Versioni supportate

Il connettore Jira Cloud supporta la versione 2 dell'API REST di JIRA Cloud.

Prima di iniziare

Prima di configurare la connessione:

  • Assicurati che il tuo account Atlassian sia configurato per utilizzare il nuovo modello di gestione centralizzata degli utenti.

  • Verifica di disporre dell'accesso di amministratore dell'organizzazione Jira all'istanza e al progetto Jira. Con l'accesso amministratore dell'organizzazione, puoi configurare le autorizzazioni minime e fornire privilegi di accesso ai gruppi di utenti. Per informazioni su come verificare l'accesso di amministratore dell'organizzazione Jira, consulta Verificare l'accesso di amministratore dell'organizzazione Jira.

  • (Facoltativo) Per recuperare gli indirizzi email degli utenti da Jira Cloud, anche quando le impostazioni limitano la visibilità delle email, installa l'app User Identity Accessor for Jira Cloud. Per installare e configurare questa app, devi essere un amministratore del sito Jira. Dopo aver installato l'app, configurala per recuperare in modo sicuro gli indirizzi email degli utenti. Potresti non dover installare questa app se gli indirizzi email sono già accessibili pubblicamente.

  • Per applicare il controllo dell'accesso all'origine dati e proteggere i dati in Gemini Enterprise, assicurati di aver configurato il tuo provider di identità.

  • Per attivare OAuth 2.0 e ottenere l'ID client e il client secret, consulta la sezione OAuth 2.0 (3LO) apps (App OAuth 2.0 (3LO)) nella documentazione per sviluppatori di Atlassian.

Verificare l'accesso di amministratore dell'organizzazione Jira

  1. Accedi ad Atlassian con le tue credenziali utente.

  2. Seleziona l'app Jira.

    Home page di Atlassian
    Home page di Atlassian

  3. Fai clic su Impostazioni.

    Se vedi l'opzione System (Sistema) in Jira settings (Impostazioni Jira), hai accesso come amministratore dell'organizzazione Jira. In caso contrario, chiedi all'amministratore dell'organizzazione Jira di fornire l'accesso.

    Impostazioni
    Impostazioni

Crea un'integrazione OAuth 2.0

  1. Accedi all'Atlassian Developer Console.
  2. Fai clic sull'icona del profilo e seleziona Developer console (Console per gli sviluppatori).

    Seleziona Play Console
    Seleziona la console per gli sviluppatori

  3. Fai clic su Create (Crea) e seleziona OAuth 2.0 Integration (Integrazione OAuth 2.0).

    Seleziona Integrazione OAuth 2.0
    Seleziona Integrazione OAuth 2.0

  4. Inserisci un nome per l'app.

  5. Seleziona la casella di controllo per accettare i termini per gli sviluppatori di Atlassian.

  6. Fai clic su Crea.

    Crea OAuth 2.0
    Crea una nuova integrazione OAuth 2.0

  7. Fai clic su Authorization (Autorizzazione).

  8. Nella tabella Authorization type (Tipo di autorizzazione), seleziona Add (Aggiungi) per OAuth 2.0 (3LO).

    select-add
    Aggiungi tipo di autorizzazione

  9. Nel campo Callback URL (URL di callback), inserisci https://vertexaisearch.cloud.google.com/console/oauth/jira_oauth.html.

  10. Fai clic su Salva modifiche.

    Salva modifiche
    Salva modifiche

Configura le autorizzazioni minime richieste per l'applicazione

  1. Nella pagina dell'applicazione, fai clic su Permissions (Autorizzazioni).

    Seleziona autorizzazioni
    Seleziona autorizzazioni

  2. Vai all'API Jira e fai clic su Add (Aggiungi).

  3. Fai clic su Configura.

  4. Vai alla scheda Classic scopes (Ambiti classici).

  5. Fai clic su Edit scopes (Modifica ambiti) e seleziona le seguenti autorizzazioni:

    • read:jira-user
    • read:jira-work

    Modifica gli ambiti classici
    Modifica ambiti classici

  6. Conferma che siano selezionati i due ambiti e salva le modifiche.

  7. Vai alla scheda Granular scopes (Ambiti granulari).

  8. Fai clic su Edit scopes (Modifica ambiti) e seleziona le seguenti autorizzazioni:

    • read:issue-security-level:jira
    • read:issue-security-scheme:jira
    • read:group:jira
    • read:user:jira
    • read:avatar:jira
    • read:audit-log:jira

    Modificare gli ambiti granulari
    Modifica ambiti granulari

Autorizzazioni minime

Le seguenti tabelle elencano le autorizzazioni minime richieste per creare un connettore Jira Cloud.

Ambiti classici

Autorizzazione Motivo dell'utilizzo Descrizione
read:jira-work Importazione dati Consente al connettore di leggere i dettagli delle entità (inclusi problemi, allegati, commenti e proprietà).
read:jira-user Applicare gli elenchi di controllo dell'accesso (ACL) Consente al connettore di leggere i dettagli di utenti e gruppi.

Ambiti granulari

Autorizzazione Motivo dell'utilizzo Descrizione
read:issue-security-level:jira Applicare le ACL Consente l'applicazione delle ACL per i problemi in base ai loro livelli di sicurezza specifici.
read:issue-security-scheme:jira Applicare le ACL Consente l'applicazione delle ACL per i problemi in base agli schemi di sicurezza dei problemi associati.
read:group:jira Applicare le ACL Consente al connettore di leggere le informazioni del gruppo per applicare le ACL relative alle appartenenze ai gruppi.
read:user:jira Applicare le ACL Consente al connettore di leggere le informazioni utente per applicare le ACL relative alle autorizzazioni dei singoli utenti.
read:avatar:jira Applicare le ACL Consente al connettore di leggere le informazioni su utenti e gruppi per applicare le ACL. L'avatar non viene utilizzato, ma fa parte degli ambiti granulari raggruppati con gruppi e utenti.
read:audit-log:jira Monitorare le ACL Consente al connettore di leggere l'audit log di Jira per la verifica e il monitoraggio delle ACL.

Ottieni un ID client e un client secret

  1. Fai clic su Distribution (Distribuzione) e seleziona Edit (Modifica).
  2. Seleziona Sharing (Condivisione) per attivare la modifica di altri campi.
  3. Compila i campi rimanenti.
    1. In Vendor (Fornitore), inserisci Google.
    2. In Privacy policy (Norme sulla privacy), inserisci https://policies.google.com.
    3. Per Does your app store personal data? (La tua app memorizza dati personali?), seleziona Yes (Sì).
    4. Seleziona la casella di controllo I confirm that I've implemented the personal data reporting API (Confermo di aver implementato l'API per la generazione di report sui dati personali). Per saperne di più, consulta Personal data reporting API (API per la generazione di report sui dati personali).
      Modifica distribuzione
      Modifica distribuzione
  4. Fai clic su Salva modifiche.

  5. Fai clic su Settings (Impostazioni) per copiare l'ID client e il client secret.

    Copia l'ID client e il client secret
    Copia l'ID client e il client secret

Ottenere un ID istanza e un URL istanza

  1. Ottieni l'ID istanza:

    1. Apri una nuova scheda, copia l'URL dell'istanza e aggiungi /_edge/tenant_info all'URL dell'istanza. Ad esempio, https://YOUR_INSTANCE.atlassian.net/_edge/tenant_info.
    2. Vai al link per trovare il valore di cloudId. cloudId è l'ID istanza.

      select
      Ottenere l'ID istanza

  2. Ottieni l'URL dell'istanza:

    1. Vai su atlassian.net e accedi con il tuo account amministratore.
    2. Seleziona l'app che desideri sincronizzare. Ad esempio, sincronizza la prima app.
    3. Trova l'URL dell'istanza (il sottodominio nella barra degli indirizzi).

Concedi ruoli di amministratore

Per concedere all'amministratore Jira il ruolo Discovery Engine Editor nella console Google Cloud , segui questi passaggi:

  1. Nella console Google Cloud , vai alla pagina Gemini Enterprise.
  2. Vai a IAM.

    Vai a IAM

  3. Individua l'account utente con accesso amministratore in Jira e fai clic sull'icona Modifica .

  4. Concedi all'amministratore il ruolo Discovery Engine Editor.

Per concedere a un utente un ruolo di amministratore in Atlassian:

  1. Accedi ad Atlassian utilizzando un account amministratore.

  2. Fai clic sull'icona del menu e seleziona la tua organizzazione. In alternativa, puoi andare ad admin.atlassian.com.

  3. Nella pagina Admin (Amministrazione), fai clic sul prodotto e seleziona il pulsante Manage users (Gestisci utenti).

    manage-users
    Gestisci utenti

  4. Fai clic su Groups (Gruppi) in Manage users (Gestione utenti).

  5. Nella pagina Groups (Gruppi):

    1. Fai clic su Crea gruppo.
    2. Inserisci un nome per il gruppo.

    create-group
    Crea gruppo

Questo gruppo riceve le autorizzazioni richieste dal connettore. Gli utenti aggiunti a questo gruppo ereditano queste autorizzazioni. Il connettore utilizza questo gruppo per autenticarsi e recuperare i documenti.

  1. Nella pagina del gruppo, fai clic su Add product (Aggiungi prodotto).

  2. Seleziona User access admin (Amministratore accesso utente) come ruolo per Jira.

  3. Seleziona Product admin (Amministratore prodotto) come ruolo per Jira administration (Amministrazione Jira).

    jira-user-access-admin
    Amministratore accesso utente Jira

  4. Fai clic su Concedi l'accesso.

  5. Fai clic su Add group members (Aggiungi membri del gruppo) per aggiungere un account utente o membri del gruppo che il connettore utilizza per l'autenticazione e l'accesso alle risorse richieste.

    add-group-members
    Aggiungere membri al gruppo

Gestisci la visibilità degli utenti

Per rendere l'email dell'utente visibile a chiunque nell'account Atlassian, segui questi passaggi:

  1. Accedi all'Atlassian Developer Console.

  2. Fai clic sull'icona del profilo e seleziona Developer console (Console per gli sviluppatori).

  3. Fai clic sull'icona del profilo utente e seleziona Manage account (Gestisci account).

    manage-account
    Gestisci account

  4. Vai a Profile and visibility (Profilo e visibilità).

    profile-visibility
    Profilo e visibilità

  5. Vai a Contact (Contatto) e imposta Who can see this (Chi può vedere questo) su Anyone (Chiunque).

    contatto
    Contatto

Per rendere visibile l'email dell'utente a chiunque in Jira:

  1. Accedi ad Atlassian con le tue credenziali utente.

  2. Seleziona un'app Jira.

  3. Fai clic su Settings (Impostazioni) > System (Sistema).

  4. Seleziona General Configuration (Configurazione generale) nel riquadro a sinistra.

  5. Fai clic su Edit Settings (Modifica impostazioni).

  6. Per User email visibility (Visibilità email utente), seleziona Public (Pubblica).

    seleziona la visibilità dell'email
    Seleziona la visibilità dell'email

  7. Fai clic su Aggiorna.

Installare e configurare User Identity Accessor per Jira Cloud

Se gli indirizzi email degli utenti non sono accessibili pubblicamente per impostazione predefinita a causa delle impostazioni della privacy in Jira Cloud, devi installare l'app User Identity Accessor per Jira Cloud per recuperare in modo sicuro gli indirizzi email degli utenti. Se gli indirizzi email degli utenti sono già visibili pubblicamente, potresti non dover installare l'app. Per ulteriori informazioni sulla visibilità limitata delle email, vedi Gestire la visibilità degli utenti.

Ruoli e autorizzazioni

Per installare e configurare l'app User Identity Accessor per Jira Cloud, devi disporre del ruolo amministrativo appropriato e concedere le autorizzazioni a livello di app richieste.

  • Ruolo richiesto: devi essere un Jira Site administrator per installare e configurare l'app.
  • Autorizzazioni a livello di app: devi concedere le seguenti autorizzazioni durante l'installazione dell'app:
    • Read Email Address: consente all'app di recuperare in modo sicuro gli indirizzi email degli utenti, anche quando la visibilità del profilo è limitata.
    • App Storage scope: consente all'app di leggere e scrivere sul dispositivo di archiviazione.

Installare User Identity Accessor per Jira Cloud

Per installare l'app User Identity Accessor per Jira Cloud sul tuo sito Jira Cloud, segui questi passaggi:

  1. Vai all'Atlassian Developer Console.
  2. Rivedi le autorizzazioni Read Email Address (Leggi indirizzo email) e App Storage scope (Ambito di archiviazione app) e fai clic su Get app (Scarica app).

    configure-uia-button-jira
    Rivedi le autorizzazioni e scarica l'app

  3. Dall'elenco Select a site to install this app on (Seleziona un sito su cui installare questa app), seleziona il sito Jira su cui vuoi installare l'app. Questo elenco mostra solo i siti per cui hai accesso amministrativo.

    Nota: per installare l'app, devi essere amministratore di almeno un sito Jira.

  4. Fai clic su Install (Installa) per completare l'installazione dell'app.

Configurare User Identity Accessor per Jira Cloud

Dopo aver installato l'app User Identity Accessor for Jira Cloud, configura una chiave API che il tuo sistema esterno (ad esempio, il tuo connettore Jira Cloud) utilizza per chiamare in modo sicuro il webtrigger dell'app per recuperare le email.

Accedi alla pagina di configurazione

Per accedere alla pagina di configurazione dell'app User Identity Accessor per Jira Cloud, segui questi passaggi:

  1. Nella tua istanza Confluence Cloud, fai clic sull'icona Settings (Impostazioni) ⚙️ nel menu di navigazione.
  2. Seleziona Apps (App) dal menu.
  3. Nella pagina Apps administration (Amministrazione app), individua l'app User Identity Accessor per Jira Cloud nell'elenco Manage apps (Gestisci app).
  4. Fai clic su Configure (Configura) o sul link associato alla tua app. Si apre la pagina di configurazione dedicata dell'app in Jira Cloud.

    configure-uia-button-jira
    Configurare l'app User Identity Accessor per Jira Cloud

Configurare la chiave API

Per configurare la chiave API nella pagina di configurazione, segui questi passaggi:

  1. Nella sezione API Key Configuration (Configurazione chiave API), specifica la chiave segreta per autenticare le richieste al webtrigger dell'app. Puoi autenticare le richieste utilizzando uno dei seguenti metodi:

    • Enter your own key (Inserisci la tua chiave): digita o incolla la tua chiave API univoca e complessa nel campo Chiave API. Utilizza una chiave di almeno 20-30 caratteri con una combinazione di lettere maiuscole, minuscole, numeri e simboli.

      save-key
      Inserisci la tua chiave

    • Generate a key: fai clic sul pulsante Generate a key (Genera nuova chiave). Il sistema genera e visualizza una chiave casuale complessa nel campo.

      generate-key
      Genera una chiave

      Importante: copia immediatamente la chiave API visualizzata nel campo. Per motivi di sicurezza, potresti non essere in grado di visualizzare di nuovo la chiave completa dopo averla salvata o dopo aver abbandonato la pagina. In caso di perdita, devi impostarne o generarne uno nuovo.

  2. Fai clic su Save API Key (Salva chiave API). Un messaggio di operazione riuscita conferma che la chiave è stata salvata in modo sicuro.

Testa la configurazione dell'app

Verifica che l'app User Identity Accessor per Jira Cloud sia configurata correttamente inviando una richiesta dal tuo sistema esterno e confermando che gli indirizzi email degli utenti vengano restituiti correttamente.

Recupera l'URL del webtrigger
  1. Nella pagina Apps administration (Amministrazione app), individua la sezione Webtrigger URL (URL webtrigger), che mostra l' URL univoco specifico per il tuo sito Jira e l'installazione di questa app:
    • Il tuo sistema esterno deve chiamare questo URL per richiedere le email degli utenti.
    • In genere, l'URL ha il seguente aspetto: http://uuid/domain.net/x1/randomId. Ad esempio, https://YOUR_INSTANCE_ID.hello.atlassian-dev.net/x1/WEBTRIGGER_IDdove YOUR_INSTANCE_ID è l'identificatore dell'istanza Jira Cloud e WEBTRIGGER_ID è l'identificatore unico dell'endpoint webtrigger generato per la tua app.
  2. Fai clic sul pulsante Copy URL (Copia URL) o copia l'intero URL.
Configura il sistema esterno
  • Configura il tuo sistema esterno che deve recuperare le email degli utenti Jira con la chiave API e l'URL del webtrigger ottenuti nei passaggi precedenti.

  • URL endpoint: l'URL del webtrigger che hai copiato.

  • Metodo HTTP: POST

  • Intestazioni obbligatorie:

    • Tipo di contenuti: application/json
    • X-Api-Key: YOUR_API_KEY

      Sostituisci YOUR_API_KEY con la chiave API che hai impostato o generato nella sezione Configurare la chiave API.

Comando curl di esempio

Questo esempio mostra la chiamata al web trigger User Identity Accessor per Jira Cloud, che accetta un array di ID account e restituisce gli indirizzi email.

curl --location --request POST 'https://YOUR_INSTANCE_ID.hello.atlassian-dev.net/x1/ENDPOINT_PATH' \
--header 'X-Api-Key: YOUR-API-KEY' \
--header 'Content-Type: application/json' \
--data-raw '{
   "accountIds": [
       "ACCOUNT_ID_1",
       "ACCOUNT_ID_2"
   ]
}'

Sostituisci:

  • YOUR_INSTANCE_ID con l'ID istanza Jira Cloud
  • ENDPOINT_PATH con il percorso dell'endpoint API
  • YOUR_API_KEY con la chiave API che hai impostato o generato nella sezione Configura la chiave API
  • ACCOUNT_ID con gli ID account Atlassian che desideri come target
Risposta prevista
[{"accountId":"ACCOUNT_ID_1","emailAddress":"EMAIL_ADDRESS_1"},
 {"accountId":"ACCOUNT_ID_2","emailAddress":"EMAIL_ADDRESS_2"}]

Sostituisci:

  • ACCOUNT_ID_X con gli ID account Atlassian effettivi
  • USER_EMAIL_X con gli indirizzi email degli utenti restituiti dalla chiamata API

Implementa le best practice per la sicurezza

Per confermare la sicurezza della tua chiave API, segui questi suggerimenti:

  • Memorizza la chiave API in modo sicuro nella configurazione del connettore Jira Cloud.
  • Verifica che tutte le comunicazioni con l'URL webhook avvengano tramite HTTPS. Questo è il valore predefinito per i web trigger User Identity Accessor per Jira Cloud.

Supporto per User Identity Accessor per Jira Cloud

Le offerte di assistenza sono disponibili a partire da Google per l'app User Identity Accessor per Jira Cloud, che può includere la manutenzione e aggiornamenti regolari per mantenere l'app aggiornata. Se riscontri problemi o hai domande specifiche sulle funzionalità dell'app, contatta l'assistenzaGoogle Cloud . Per saperne di più, consulta Assistenza clienti Google Cloud.

Crea un datastore Jira Cloud

Console

Per utilizzare la console Google Cloud per sincronizzare i dati da Jira Cloud ad Gemini Enterprise, segui questi passaggi:

  1. Accedi al sito Atlassian come utente con le credenziali di amministratore dell'organizzazione.

  2. Nella console Google Cloud , vai alla pagina Gemini Enterprise.

    Gemini Enterprise

  3. Nel menu di navigazione, fai clic su Datastore.

  4. Fai clic su Crea datastore.

  5. Nella pagina Select a data source (Seleziona un'origine dati), scorri o cerca Jira Cloud per connettere l'origine di terze parti e fai clic su Select (Seleziona).

  6. Nella sezione Authentication settings (Impostazioni di autenticazione), inserisci Instance URI (URI istanza), Instance ID (ID istanza), Client ID (ID client e Client secret.

  7. Fai clic su Login (Accedi).

  8. Verifica di aver eseguito l'accesso come utente amministratore, seleziona il sito su cui verrà utilizzata l'app e fai clic su Accept (Accetta).

    Scegli il sito
    Scegli un sito su cui utilizzare l'app

  9. Fai clic su Continua.

  10. Nella sezione Opzioni avanzate:

    • Facoltativo. Per consentire un insieme di indirizzi IP statici nel tuo sistema, seleziona Enable Static IP Addresses (Abilita indirizzi IP statici) per la registrazione.

    • Nel campo Max QPS (QPS max), inserisci un numero intero per definire il numero massimo di query al secondo da inviare alla tua istanza Jira Cloud. Il valore predefinito è 12 QPS.

    • Nel campo Jira Identity Sync Forge URL (URL di sincronizzazione delle identità di Jira Forge), inserisci l'URL generato dall'app User Identity Accessor per Jira Cloud.

    • Nel campo Jira Identity Sync Forge Client Secret (Client secret Forge per la sincronizzazione delle identità in Jira), inserisci il client secret configurato in User Identity Accessor per Jira Cloud, ovvero la chiave API che hai generato o creato nella sezione Configura la chiave API.

    • Fai clic su Continua.

  11. Nella sezione Entities to sync (Entità da sincronizzare), segui questi passaggi:

    1. Seleziona le entità da sincronizzare:

      • Problema

      • Allegato

      • Commento

      • Log lavoro

    2. (Facoltativo) Per sincronizzare progetti specifici:

      1. Fai clic su Filter (Filtro).
      2. Per filtrare le entità dall'indice, seleziona Exclude from the index (Escludi dall'indice) o, per assicurarti che siano incluse nell'indice, seleziona Include to the index (Includi nell'indice).
      3. Inserisci le chiavi del progetto. Premi Invio dopo ogni chiave di progetto.
      4. Fai clic su Salva.

    Specifica i filtri per includere o escludere le entità
    Specifica i filtri per includere o escludere le entità.

  12. Fai clic su Continua.

  13. Seleziona la Sync frequency (Frequenza di sincronizzazione) per la Full Sync (Sincronizzazione completa) e la Incremental sync frequency (Frequenza di sincronizzazione incrementale) per la Incremental data sync (Sincronizzazione incrementale dei dati). Per saperne di più, vedi Pianificazioni di sincronizzazione.

    Se vuoi pianificare sincronizzazioni complete separate dei dati di entità e identità, espandi il menu in Full Sync (Sincronizzazione completa) e seleziona Custom options (Opzioni personalizzate).

    Opzioni personalizzate per la sincronizzazione completa dei dati.
    Impostazione di pianificazioni separate per la sincronizzazione completa delle entità e la sincronizzazione completa delle identità.
  14. Fai clic su Continua.

  15. Nella sezione Configure your data connector (Configura il connettore dati):

    1. Seleziona una regione per il datastore. Non puoi modificare la regione in un secondo momento. Per saperne di più sulle multi-regioni, consulta Località di Gemini Enterprise.

    2. Inserisci un nome per il tuo connettore dati. Puoi modificare il nome in un secondo momento.

    3. Facoltativo. Per modificare l'ID del connettore dati dopo aver inserito il nome, fai clic su Edit (Modifica) e cambia il valore. Non puoi modificare l'ID connettore dati dopo aver creato il datastore.

    4. Fai clic su Crea. Gemini Enterprise crea il datastore e lo mostra nella pagina Datastore.

Per controllare lo stato dell'importazione, vai alla pagina Datastore e fai clic sul nome del datastore per visualizzarne i dettagli nella pagina Data (Dati). Lo stato del connettore passa da Creazione a In esecuzione quando inizia la sincronizzazione dei dati. Al termine dell'importazione, lo stato cambia in Attivo per indicare che la connessione all'origine dati è configurata e in attesa della successiva sincronizzazione pianificata. A seconda delle dimensioni dei dati, l'importazione può richiedere diversi minuti o diverse ore.

Per informazioni dettagliate sulle quote, inclusi i limiti predefiniti e le istruzioni per richiedere quote più elevate, consulta Quote e limiti.

Abilita sincronizzazione in tempo reale

La sincronizzazione in tempo reale sincronizza solo le entità documento e non i dati correlati alle entità identità. La tabella seguente mostra gli eventi dei documenti supportati con la sincronizzazione in tempo reale.

Entità Jira Crea Aggiornamento Elimina Modifiche alle autorizzazioni
Problemi
Worklogs
Progetti
Commenti
Allegati

Per abilitare la sincronizzazione in tempo reale per un connettore dell'origine dati Jira Cloud:

Genera un URL webhook

  1. Vai alla pagina Gemini Enterprise e fai clic su Data Stores (Datastore) nel menu di navigazione.
  2. Seleziona un datastore Jira Cloud.
  3. Fai clic su View/Edit (Visualizza/Modifica) nella riga Realtime sync (Sincronizzazione in tempo reale).

    Sincronizzazione in tempo reale di Jira Cloud
    Sincronizzazione in tempo reale : stato disabilitato

  4. Nella finestra di dialogo View and edit realtime sync parameters (Visualizza e modifica i parametri di sincronizzazione in tempo reale), procedi nel seguente modo:

    1. Per attivare la sincronizzazione in tempo reale, fai clic sul pulsante di attivazione/disattivazione Enable realtime sync (Abilita sincronizzazione in tempo reale).
    2. Inserisci un valore nel campo Client secret e copialo. Questo valore ti servirà di nuovo quando creerai un webhook nella console di amministrazione di Jira.
    3. Fai clic su Salva.
      Jira Cloud enable realtime sync
      Abilita sincronizzazione in tempo reale
  5. Dopo che lo stato di Realtime sync (Sincronizzazione in tempo reale) cambia in Running, fai clic su View/Edit (Visualizza/Modifica).

    In esecuzione
    Sincronizzazione in tempo reale : stato In esecuzione

  6. Nella finestra di dialogo View and edit realtime sync parameters (Visualizza e modifica i parametri di sincronizzazione in tempo reale), procedi nel seguente modo:

    1. Copia l'URL webhook.
    2. Fai clic su Chiudi.
      URL webhook di copia di Jira Cloud
      Copia l'URL del webhook

Creare un webhook

  1. Accedi alla console di amministrazione di Jira.
  2. Fai clic su Settings (Impostazioni) e seleziona System (Sistema).
  3. Nel riquadro System settings (Impostazioni di sistema), seleziona Webhooks.
  4. Fai clic su Create a webhook (Crea un webhook). Per informazioni sui webhook, consulta la sezione Webhook.
  5. Inserisci un nome per il webhook.
  6. Seleziona Status (Stato) come Enabled.
  7. Nel campo URL, incolla l'URL copiato da Gemini Enterprise e aggiungi /{issue.id}.
  8. Nel campo Secret, inserisci lo stesso valore che hai inserito durante la generazione di un URL webhook in Gemini Enterprise.

    Configurazione del webhook da parte dell'amministratore Jira
    Webhook

  9. Nella sezione Eventi correlati al problema, seleziona le seguenti opzioni:

    Entità Creata Aggiornata Eliminata
    Problema
    Log lavoro
    Commento
    Allegato No

    Eventi relativi ai problemi dell'amministratore Jira
    Eventi correlati al problema

  10. Nella sezione Project related events (Eventi correlati al progetto), seleziona le caselle di controllo created (creato), updated (aggiornato) e deleted (eliminato) per l'entità Project (Progetto).

  11. Fai clic su Crea.

Messaggi di errore

La seguente tabella descrive i messaggi di errore comuni, le relative descrizioni e le possibili soluzioni quando colleghi Jira Cloud a Gemini Enterprise.

Codice di errore Messaggio di errore Descrizione Risoluzione dei problemi
JIRA_INVALID_AUTH_1 Configurazione di OAuth non riuscita. Una chiamata di aggiornamento del token ha riscontrato un problema, probabilmente correlato alle credenziali, a Secret Manager o alla connettività. I dettagli dell'eccezione sono forniti nel messaggio di errore completo. Possibili cause e soluzioni includono:
  • Problemi di connettività: in genere si risolvono tramite nuovi tentativi interni.
  • Credenziali non valide: verifica o correggi le credenziali.
JIRA_INVALID_AUTH_2 Autenticazione non riuscita. Il connettore non può essere autenticato con Jira Cloud perché l'account utente non dispone di un accesso API sufficiente. Esegui nuovamente l'autenticazione del datastore utilizzando le credenziali dell'amministratore.
JIRA_MISSING_PERMISSION_1 Gli utenti non amministratori non sono autorizzati a ottenere gli schemi di sicurezza dei problemi. Un account utente senza privilegi amministrativi ha tentato di recuperare gli schemi di sicurezza dei problemi. Concedi le autorizzazioni di amministratore necessarie all'account utente.
JIRA_MISSING_PERMISSION_2 Gli utenti non amministratori non possono ottenere schemi di autorizzazione. Un account utente senza privilegi amministrativi ha tentato di recuperare gli schemi di autorizzazione. Concedi le autorizzazioni di amministratore necessarie all'account utente.
JIRA_MISSING_PERMISSION_3 Problema durante il recupero delle autorizzazioni del progetto. Un account utente senza privilegi amministrativi ha tentato di recuperare i dettagli del progetto. Concedi le autorizzazioni di amministratore necessarie all'account utente.
JIRA_IO_CONNECTION Problema durante la connessione a Jira. Il connettore non riesce a connettersi all'istanza Jira Cloud, il che indica un'incapacità generale di stabilire o mantenere la comunicazione con il server Jira. Verifica l'URL di Jira e controlla le credenziali di autenticazione. Verifica che la tua istanza Jira sia operativa e che il token API o gli ambiti OAuth concedano le autorizzazioni necessarie.
JIRA_INVALID_INSTANCE_ID Impossibile recuperare i dettagli richiesti dall'istanza Jira. Controlla l'ID istanza Jira. L'ID istanza Jira deve essere un UUID. Il sistema non riesce a recuperare i dettagli necessari dall'istanza Jira perché l'ID istanza Jira Cloud fornito non è valido. L'ID istanza Jira deve essere un UUID. Assicurati che l'ID istanza inserito sia un UUID corretto.

Limitazioni note

  • Per i dati non strutturati, ogni tipo di media ha restrizioni diverse. Per saperne di più, vedi Preparare i dati per le origini dati personalizzate.

  • Per i dati strutturati, ogni documento non deve superare i 500 KB.

  • I ruoli applicazione con ruoli specifici e non vuoti non possono essere concessi Browse project o autorizzazioni a livello di sicurezza.

  • Le autorizzazioni dei documenti determinate dai campi personalizzati utente o dai campi personalizzati gruppo non sono supportate.

  • Jira Cloud non consente restrizioni a livello di Log lavoro.

  • Jira Cloud non indicizza gli allegati PDF che superano le 2000 pagine.

  • Gli allegati aggiunti ai commenti privati non ereditano le limitazioni di accesso (ACL) dei commenti.

  • Vengono recuperati solo i 20 commenti precedenti per un problema in Jira Cloud.

  • Le tabelle sprint non possono essere importate.

  • Il modello di gestione utenti legacy non è supportato per l'integrazione con Jira Cloud. È supportato solo il modello di gestione centralizzata degli utenti. Per ulteriori informazioni, vedi la guida al consolidamento dell'organizzazione Atlassian.

Passaggi successivi