Función: Flujo de trabajo de Jira

Integra Keeper con Jira para flujos de trabajo de acceso seguro

Gestione las solicitudes de acceso a Keeper y las acciones de la bóveda directamente dentro de las incidencias de Jira. Los usuarios pueden solicitar acceso, los administradores pueden aprobarlo y los cambios se completan y registran en el ticket sin necesidad de cambiar de herramienta.

Logotipos de Jira y Keeper conectados por líneas brillantes sobre un fondo oscuro.

Solicitudes y aprobaciones de acceso sin salir de Jira

La integración de Keeper para Jira Cloud permite a los equipos ejecutar flujos de trabajo seguros desde la bóveda en Jira. Está diseñada como una aplicación nativa de Atlassian Forge y se conecta a la API Modo de Servicio para Keeper Commander alojada en el cliente, que mantiene el cifrado y los controles alineados con la arquitectura de conocimiento cero de Keeper.

Úsela para agilizar los flujos de trabajo comunes, como solicitar acceso a registros, ajustar permisos, rotar credenciales y realizar un seguimiento de todo en un historial auditable de problemas de Jira. Los flujos de trabajo de aprobación de Keeper Endpoint Privilege Manager requieren KeeperPAM® con Keeper EPM habilitado.

Cómo funciona

Tarjeta del logotipo animado de Keeper Commander.

1. Instale Commander en modo de servicio

Instale y ejecute Keeper Commander en modo de servicio en su entorno y habilite la REST API. Para permitir que Jira Cloud acceda de forma segura, utilice un túnel como Cloudflare Tunnel o Ngrok.

Campo de configuración del dominio animado.

2. Configure la aplicación Forge en Jira

Desarrolle e instale la aplicación Keeper Forge en su instancia de Jira Cloud. Conéctelo a la API Modo de Servicio para Commander y seleccione los proyectos de Jira que pueden utilizar las acciones de Keeper.

Menú desplegable de acciones animadas.

3. Solicite acceso en Jira

Los usuarios pueden abrir una incidencia y enviar una solicitud, como por ejemplo, para acceder a un registro, a una carpeta compartida o para solicitar un cambio de permisos. Pueden agregar una justificación y una hora de vencimiento opcional.

Botones animados para aprobar y rechazar solicitudes.

4. Apruebe y ejecute

Los administradores revisan las solicitudes en el panel de Keeper dentro del problema. Una vez aprobada, la integración realiza la acción a través de la API de Commander conectada. Los resultados se publican en la incidencia en forma de comentarios con marcas de tiempo para garantizar la trazabilidad.

Qué puede hacer con Keeper en Jira

Formulario de Keeper Integration Hub con campos para acción, título del registro y justificación.

Solicitar acceso a registros y a carpetas compartidas

Los usuarios solicitan acceso con justificación y un vencimiento opcional. Los administradores aprueban directamente en la incidencia.

Solicitar cambios de permisos

Los usuarios pueden solicitar una actualización de permisos (por ejemplo, solo lectura → editar). Los administradores pueden aprobar, modificar o rechazar las solicitudes de acuerdo con la política.

Formulario que muestra la configuración de permisos de usuario con una vigencia de 30 días y los permisos de gestión de registros seleccionados.
Formulario de Keeper Integration Hub para crear un nuevo registro de inicio de sesión.

Crear, rotar y actualizar credenciales

Los administradores pueden crear nuevos registros, rotar contraseñas o actualizar las credenciales de los servicios compartidos desde Jira.

Realice un seguimiento de todo lo relacionado con el ticket

Las solicitudes, aprobaciones y resultados se registran en los comentarios de Jira para que los equipos tengan un registro de auditoría claro en un solo lugar.

Panel de actividad que muestra actualizaciones de estado y comentarios de James Smith.
Pantalla de configuración del activador web que muestra una URL del activador web de Jira y botones para copiar, probar o ver los tickets creados.

Crear tickets de Jira a partir de eventos relacionados con privilegios de puntos finales

Cuando se configuran, las alertas de Keeper EPM pueden generar tickets de Jira con contexto relevante y opciones de aprobación.

Aprobar o rechazar solicitudes de elevación a través de Jira

Con Keeper EPM, los tickets de Jira se pueden usar para aprobar o rechazar solicitudes de permisos elevados a través de su flujo de trabajo de Jira para auditoría y seguimiento.

Pantalla de gestión de privilegios de terminales que muestra una solicitud de administrador con botones de aprobar y rechazar.

¿Por qué integrar Keeper con Jira?

Reduzca el tiempo de respuesta

Las aprobaciones y actualizaciones se realizan en el mismo lugar donde se encuentra la solicitud.

Mayor seguridad

Reemplace el uso compartido de credenciales ad hoc con flujos de trabajo encriptados y basados en políticas.

Mantenga a los equipos alineados

Los usuarios y los administradores trabajan a partir de la misma incidencia y el mismo historial de Jira.

Fortalezca la auditabilidad

Las acciones y los resultados se registran en el ticket para su revisión.

Preguntas frecuentes

¿Qué acciones pueden realizar los usuarios en Jira con la integración de Keeper?

Los usuarios pueden solicitar acceso a registros o carpetas compartidas y solicitar cambios en los permisos. Los administradores también pueden realizar acciones aprobadas en la bóveda, como crear registros, asignar acceso limitado en el tiempo y aprobar solicitudes de elevación de privilegios EPM.

¿Necesito KeeperPAM para usar la integración de Jira?

No, las operaciones de la bóveda funcionan con registros estándar de Keeper y carpetas compartidas. Para las aprobaciones de Keeper EPM, se requiere una licencia KeeperPAM.

¿Puedo exigir la aprobación antes de que se realicen cambios en la bóveda?

Sí, la integración admite flujos de trabajo basados en roles en los que los usuarios que no son administradores envían solicitudes, y solo los administradores pueden modificar y aplicar los cambios.

¿Esta integración está alojada en la nube o es autoalojada?

El cliente instala y aloja la REST API en Modo de Servicio para Commander con el fin de preservar la seguridad de conocimiento cero. Para aplicar las políticas personalizadas de acceso permitido a IP necesarias de Jira a la REST API autoalojada del cliente, el cliente crea e instala la aplicación pública Keeper Forge directamente en su entorno de Jira Cloud. Se utilizan túneles de Cloudflare o Ngrok para dirigir el tráfico encriptado desde Jira al Modo de Servicio para Commander.

Regístrese para una prueba gratuita

Comprar Ahora