Funktion: Jira-Workflow

Integrieren Sie Keeper in Jira für sichere Zugriffs-Workflows

Bearbeiten Sie Keeper-Zugriffsanfragen und Tresoraktionen direkt in Jira-Vorgängen. Benutzer können Zugriff anfordern, Administratoren können diesen genehmigen, und Änderungen werden abgeschlossen und im Ticket protokolliert, ohne dass ein Toolwechsel erforderlich ist.

Jira- und Keeper-Logos sind durch leuchtende Linien auf einem dunklen Hintergrund verbunden.

Zugriff auf Anfragen und Genehmigungen, ohne Jira zu verlassen

Die Keeper-Integration für Jira Cloud ermöglicht es Teams, sichere Tresor-Workflows von Jira aus durchzuführen. Sie ist als native Atlassian Forge-App entwickelt und verbindet sich mit einer vom Kunden gehosteten Keeper Commander Service Mode-API, wodurch Verschlüsselung und Steuerung mit der Zero-Knowledge-Architektur von Keeper abgestimmt bleiben.

Rationalisieren Sie damit gängige Arbeitsabläufe wie die Beantragung von Datensatzzugriff, die Anpassung von Berechtigungen, die Rotation von Zugangsdaten und die Nachverfolgung aller Vorgänge in einem prüfbaren Jira-Protokoll. Für die Genehmigungsworkflows von Keeper Endpoint Privilege Manager ist KeeperPAM® mit aktiviertem Keeper EPM erforderlich.

Wie funktioniert es?

Animierte Keeper Commander-Logokarte.

1. Commander im Servicemodus bereitstellen

Installieren und starten Sie Keeper Commander im Servicemodus in Ihrer Umgebung und aktivieren Sie die REST-API. Um Jira Cloud sicher zu erreichen, verwenden Sie einen Tunnel wie Cloudflare Tunnel oder Ngrok.

Animiertes Feld für die Domänenkonfiguration.

2. Forge-App in Jira konfigurieren

Erstellen und installieren Sie die Keeper Forge-App in Ihrer Jira-Cloud-Instanz. Verbinden Sie es mit Ihrer Commander Service Mode-API und wählen Sie aus, welche Jira-Projekte Keeper-Aktionen verwenden können.

Animierter Aktions-Dropdown

3. Zugriff in Jira anfordern

Benutzer können ein Anliegen öffnen und eine Anfrage stellen, z. B. Zugriff auf einen Datensatz, einen geteilten Ordner oder eine Änderung der Berechtigungen. Sie können eine Begründung und eine optionale Ablaufzeit hinzufügen.

Animierte Schaltflächen „Genehmigung“ und „Ablehnung der Anfrage“.

4. Genehmigen und ausführen

Administratoren überprüfen Anfragen im Keeper-Panel innerhalb des Tickets. Sobald die Integration genehmigt ist, führt sie die Aktion über die verbundene Commander-API aus. Die Ergebnisse werden als Kommentare mit Zeitstempeln zur Nachvollziehbarkeit in das Ticket zurückgestellt.

Was Sie mit Keeper in Jira tun können

Keeper Integration Hub-Formular mit Feldern für Aktion, Datensatztitel und Begründung.

Fordern Sie Zugriff zu Datensätzen und geteilten Ordnern an

Nutzer fordern Zugriff mit Begründung und optionalem Ablaufdatum an. Administratoren genehmigen direkt im Ticket.

Berechtigungsänderungen anfordern

Benutzer können eine Berechtigungserweiterung beantragen (z. B. nur ansehen → bearbeiten). Administratoren können Anfragen je nach Richtlinie genehmigen, anpassen oder ablehnen.

Formular mit Benutzerberechtigungseinstellungen, 30-tägigem Ablaufdatum und ausgewählten Datensatzberechtigungen zur Verwaltung.
Keeper Integrationshub-Formular zum Erstellen eines neuen Anmeldedatensatzes.

Erstellen, rotieren und aktualisieren Sie Zugangsdaten

Administratoren können neue Datensätze erstellen, Passwörter rotieren oder Shared-Service-Zugangsdaten in Jira aktualisieren.

Alles auf dem Ticket verfolgen

Anfragen, Genehmigungen und Ergebnisse werden in Jira-Kommentaren aufgezeichnet, sodass Teams an einem Ort einen klaren Prüfpfad haben.

Aktivitätsfenster mit Status- und Kommentar-Updates von James Smith.
Konfigurationsbildschirm für Web-Trigger mit einer Jira-Webhook-URL und Schaltflächen zum Kopieren, Testen oder Anzeigen erstellter Tickets.

Jira-Tickets aus Ereignissen zu Endpunktberechtigungen erstellen

Wenn konfiguriert, können Keeper EPM-Warnungen Jira-Tickets mit relevantem Kontext und Genehmigungsoptionen generieren.

Skalierungsanfragen über Jira genehmigen oder ablehnen

Mit Keeper EPM können Jira-Tickets verwendet werden, um Skalierungsanfragen über Ihren Jira-Workflow zur Prüfung und Nachverfolgung zu genehmigen oder abzulehnen.

Bildschirm zur Verwaltung von Endpunktberechtigungen, der eine Administratoranfrage mit Schaltflächen zum Genehmigen und Ablehnen anzeigt.

Warum Keeper mit Jira integrieren?

Verkürzung der Bearbeitungszeit

Genehmigungen und Aktualisierungen erfolgen dort, wo die Anfrage bereits besteht.

Höhere Sicherheit

Ersetzen Sie die Ad-hoc-Weitergabe von Anmeldeinformationen durch verschlüsselte, richtliniengesteuerte Workflows.

Teams auf Kurs halten

Benutzer und Admins arbeiten mit demselben Jira-Ticket und Verlauf.

Überprüfbarkeit stärken

Aktionen und Ergebnisse werden im Ticket zur Überprüfung festgehalten.

Häufig gestellte fragen

Welche Aktionen können Benutzer in Jira mit der Keeper-Integration durchführen?

Benutzer können Zugriff auf Datensätze oder geteilte Ordner anfordern und Änderungen der Zugriffsrechte anfordern. Administratoren können auch genehmigte Tresoroperationen durchführen, wie das Erstellen von Datensätzen, das Zuweisen von zeitlich begrenztem Zugriff und das Genehmigen von EPM-Berechtigungsanfragen.

Brauche ich KeeperPAM, um die Jira-Integration zu nutzen?

Nein, Tresor-Operationen funktionieren mit standardmäßigen Keeper-Datensätzen und geteilten Ordnern. Für die Zulassung durch Keeper EPM ist eine KeeperPAM-Lizenz erforderlich.

Kann ich die Genehmigung erzwingen, bevor Änderungen am Tresor vorgenommen werden?

Ja, die Integration unterstützt rollenbasierte Workflows, bei denen Benutzer ohne Administratorrechte Anfragen stellen und nur Administratoren die Änderungen bearbeiten und ausführen können.

Wird diese Integration in der Cloud oder selbst gehostet?

Die Commander Service Mode REST-API wird vom Kunden installiert und gehostet, um die Zero-Knowledge-Sicherheit zu gewährleisten. Um die erforderlichen benutzerdefinierten IP-Zugriffsrichtlinien von Jira auf die selbst gehostete REST-API des Kunden anzuwenden, wird die öffentliche Keeper Forge-App erstellt und vom Kunden direkt in ihre Jira-Cloud-Umgebung installiert. Cloudflare- oder Ngrok-Tunnel werden verwendet, um verschlüsselten Datenverkehr von Jira zum Commander Service Mode zu leiten.

Für die kostenlose Testversion anmelden

Jetzt kaufen