機能: Jiraワークフロー

KeeperをJiraと連携して、安全なアクセスワークフローを実現

Keeperのアクセスリクエストやボルト操作を、Jiraの課題内で直接処理できます。ユーザーはアクセスをリクエストし、管理者は承認を行うことで、ツールを切り替えることなく、チケット内で変更の完了と記録が可能です。

暗い背景に、光る線でつながれたJiraとKeeperのロゴ。

Jiraを離れずにアクセス申請と承認を実現

KeeperのJira Cloud連携機能により、チームはJira上で安全なボルトワークフローを実行できます。この機能はネイティブのAtlassian Forgeのネイティブアプリとして構築されており、顧客ホスト型のKeeperコマンダーサービスモードAPIと接続します。これにより、暗号化や制御をKeeperのゼロ知識アーキテクチャとの整合性が保たれます。

この機能を使用することで、レコードへのアクセスリクエスト、権限の調整、認証情報のローテーションなど一般的なワークフローを効率化し、監査対応可能なJira課題の履歴ですべての操作を追跡できます。Keeperエンドポイント特権マネージャー (EPM) の承認ワークフローを利用するには、KeeperPAM®でEPMを有効にする必要があります。

ご利用方法

アニメーション表示されるKeeperコマンダーのロゴカード。

1. コマンダーをService Modeでデプロイ

ご利用の環境にKeeperコマンダーをService Modeでインストールして実行し、REST APIを有効化します。Jira Cloudから安全にアクセスできるようにするため、Cloudflare TunnelやNgrokなどのトンネルを使用します。

アニメーション表示されるドメイン設定フィールド。

2. JiraでForgeアプリを設定

Keeper Forgeアプリをビルドして、Jira Cloudインスタンスにインストールします。コマンダーサービスモードのAPIに接続し、どのJiraプロジェクトでKeeperの操作を使用できるかを選択します。

アニメーション表示されるアクションドロップダウン。

3. Jiraでアクセスをリクエスト

ユーザーは課題を作成し、レコードや共有フォルダへのアクセス、権限変更などのリクエストを送信できます。理由を記載し、必要に応じて有効期限を設定することも可能です。

アニメーション表示される承認ボタンと拒否ボタン。

4. 承認と実行

管理者は課題内のKeeperパネルでリクエストを確認します。承認されると、連携機能が接続されたコマンダーAPIを通じて操作を実行します。結果は監査対応のため、タイムスタンプ付きのコメントとして課題に記録されます。

JiraでKeeperを使ってできる操作

操作、レコードのタイトル、理由を入力するフィールドを備えたKeeper統合ハブのフォーム。

レコードや共有フォルダへのアクセスをリクエスト

ユーザーは理由を記載し、必要に応じて有効期限を設定してアクセスをリクエストできます。管理者は課題内で直接承認できます。

権限変更をリクエスト

ユーザーは、例えば閲覧のみから編集へなどの権限の引き上げをリクエストできます。管理者はポリシーに基づいて承認、調整、拒否できます。

30日間の有効期限とレコードの管理権限が設定されたユーザー権限の設定フォーム。
新しいログインレコードを作成するためのKeeper統合ハブのフォーム。

認証情報の作成、ローテーション、更新

管理者はJiraから新しいレコードを作成し、パスワードのローテーションや共有サービスの認証情報の更新を行えます。

すべての操作をチケット内で追跡

リクエスト、承認、結果はJiraのコメントとして記録されるため、チームは1か所で明確な監査証跡を確認できます。

James Smithによるステータスやコメントの更新が表示されたアクティビティパネル。
JiraのウェブトリガーURLと、コピー・テスト・作成済みチケットの表示ボタンが表示されたウェブトリガー設定画面。

エンドポイント特権イベントからJiraチケットを作成

設定を行うことで、Keeper EPMのアラートから、関連情報や承認オプションを含むJiraチケットを自動生成できます。

Jiraで特権昇格リクエストを承認または拒否

Keeper EPMを使用すると、Jiraのワークフロー上で特権昇格リクエストの承認または却下を行えます。これにより、監査や追跡を一元的に実施できます。

承認と拒否ボタンの付いた管理者リクエストが表示されたエンドポイント特権管理画面。

KeeperをJiraと連携するメリット

対応時間を短縮

承認や更新は、リクエストが作成された場所でそのまま行えます。

セキュリティの強化

場当たり的な認証情報の共有を、暗号化されポリシーに基づいたワークフローに置き換えます。

チームの連携を強化

ユーザーと管理者は同じJira課題とその履歴をもとに作業できます。

監査性を強化

操作内容と結果はチケットに記録され、確認できます。

よくある質問

Keeperとの連携により、Jira上でどのような操作を実行できますか?

ユーザーは、レコードや共有フォルダへのアクセスをリクエストしたり、権限の変更を申請できます。管理者は、レコードの作成、時間制限付きアクセスの割り当て、EPM特権昇格リクエストの承認など、承認されたボルト操作も実行できます。

Jiraとの連携機能を利用するにはKeeperPAMが必要ですか?

いいえ。ボルト操作は標準のKeeperレコードおよび共有フォルダで利用できます。Keeperエンドポイント特権マネージャーの承認機能を利用するには、KeeperPAMのライセンスが必要です。

ボルトの変更を行う前に承認を必須に設定することはできますか?

はい。この連携機能はロールベースのワークフローに対応しており、非管理者ユーザーはリクエストを送信し、管理者のみが変更の実行や適用を行えます。

この連携機能はクラウドホスト型ですか、それともセルフホスト型ですか?

ゼロ知識セキュリティを維持するために、コマンダーサービスモードのREST APIは顧客側でインストールおよびホストされます。Jiraから顧客のセルフホスト型REST APIに必要なカスタムIPアクセス許可ポリシーを適用するため、公開されているKeeper Forgeアプリを顧客が構築・インストールし、Jira Cloud環境に直接導入されます。Jiraからコマンダーサービスモードへの暗号化トラフィックのルーティングには、CloudflareまたはNgrokのトンネルが使用されます。

無料トライアルにサインアップ

今すぐ購入