Funkcja: Przepływ pracy w Jira

Integracja Keeper z Jira w celu zapewnienia bezpiecznego dostępu

Obsługa wniosków o dostęp do Keeper i działań w sejfie bezpośrednio w zgłoszeniach Jira. Użytkownicy mogą zażądać dostępu, administratorzy mogą zatwierdzić, a zmiany są uzupełniane i rejestrowane w zgłoszeniu bez przełączania narzędzi.

Logo Jira i Keeper połączone świecącymi liniami na ciemnym tle.

Dostęp do wniosków i zatwierdzeń bez opuszczania Jira

Integracja Keeper dla Jira Cloud umożliwia zespołom uruchamianie bezpiecznych przepływów pracy w sejfie z Jira. Aplikacja ta została stworzona jako natywna aplikacja Atlassian Forge i łączy się z hostowanym u klienta interfejsem API Keeper Commander Service Mode, dzięki czemu szyfrowanie i sterowanie są zgodne z architekturą Keeper zero-knowledge.

Dzięki niej można usprawnić typowe przepływy pracy, takie jak wnioskowanie o dostęp do rekordów, dostosowywanie uprawnień, rotacja danych uwierzytelniających i śledzenie wszystkiego w podlegającej audytowi historii spraw Jira. Przepływy pracy zatwierdzania w Menedżerze Uprawnień Punktów Końcowych Keeper wymagają KeeperPAM® z włączonym Keeper EPM.

Jak to działa

Animowana karta z logo Keeper Commander.

1. Proszę wdrożyć program Commander w trybie serwisowym

Proszę zainstalować i uruchomić Keeper Commander w trybie serwisowym w swoim środowisku oraz włączyć REST API. Aby umożliwić Jira Cloud bezpieczne połączenie, proszę użyć tunelu, takiego jak Cloudflare Tunnel lub Ngrok.

Pole konfiguracji domeny animowanej.

2. Proszę skonfigurować aplikację Forge w Jira

Proszę utworzyć i zainstalować aplikację Keeper Forge w swojej instancji Jira Cloud. Następnie podłączyć ją do interfejsu API trybu usługi Commander i wybrać, które projekty Jira mogą korzystać z działań Keeper.

Animowane menu rozwijane działań.

3. Poprosić o dostęp w Jira

Użytkownicy mogą otworzyć sprawę i przesłać żądanie, takie jak dostęp do rekordu, folderu udostępnionego lub zmiana uprawnień. Mogą dodać uzasadnienie i opcjonalny czas wygaśnięcia.

Animowane przyciski zatwierdzania i odrzucania żądań.

4. Zatwierdzić i wykonać

Administratorzy przeglądają wnioski w panelu Keeper w ramach zgłoszenia. Po zatwierdzeniu integracja wykonuje akcję za pośrednictwem połączonego interfejsu API Commander. Wyniki są publikowane z powrotem do sprawy jako komentarze ze znacznikami czasu w celu umożliwienia audytu.

Co można zrobić za pomocą Keeper w Jira

Formularz Keeper Integration Hub z polami akcji, tytułem rekordu i uzasadnieniem.

Żądanie dostępu do rekordów i folderów udostępnionych

Użytkownicy wnioskują o dostęp z uzasadnieniem i opcjonalnym terminem wygaśnięcia. Administratorzy zatwierdzają bezpośrednio w zgłoszeniu.

Żądanie zmiany uprawnień

Użytkownicy mogą poprosić o podniesienie uprawnień (na przykład tylko do podglądu → edycja). Administratorzy mogą zatwierdzać, dostosowywać lub odrzucać w zależności od polityki.

Formularz pokazujący ustawienia uprawnień użytkownika z 30-dniowym wygaśnięciem i wybrane uprawnienia do zarządzania rekordami.
Formularz Keeper Integration Hub do tworzenia nowego rekordu logowania.

Tworzenie, rotacja i aktualizacja danych uwierzytelniających

Administratorzy mogą tworzyć nowe rekordy, obracać hasła lub aktualizować dane uwierzytelniające usługi współdzielonej z Jira.

Proszę śledzić wszystko w zgłoszeniu

Wnioski, zatwierdzenia i wyniki są rejestrowane w komentarzach Jira, dzięki czemu zespoły mają wyraźną ścieżkę audytu w jednym miejscu.

Panel aktywności pokazujący aktualizacje statusu oraz komentarzy od Jamesa Smitha.
Ekran konfiguracji wyzwalacza internetowego przedstawiający adres URL Jira webhook oraz przyciski do kopiowania, testowania lub wyświetlania utworzonych zgłoszeń.

Tworzenie zgłoszeń Jira na podstawie zdarzeń uprawnień punktu końcowego

Po skonfigurowaniu alerty Keeper EPM mogą generować zgłoszenia Jira z odpowiednim kontekstem i opcjami zatwierdzania.

Zatwierdzanie lub odrzucanie wniosków o podwyższenie za pośrednictwem systemu Jira

Dzięki Keeper EPM, zgłoszenia Jira mogą być używane do zatwierdzania lub odrzucania żądań podniesienia uprawnień za pośrednictwem przepływu pracy Jira w celu audytu i śledzenia.

Ekran zarządzania uprawnieniami punktów końcowych wyświetlający żądanie administratora z przyciskami zatwierdzenia i odrzucenia.

Dlaczego należy zintegrować Keeper z Jira?

Skrócenie czasu realizacji

Zatwierdzenia i aktualizacje mają miejsce tam, gdzie prośba już istnieje.

Silniejsze zabezpieczenia

Zastąpienie doraźnego udostępniania danych uwierzytelniających szyfrowanymi przepływami pracy opartymi na zasadach.

Utrzymanie zgodności zespołów

Użytkownicy i administratorzy pracują na tym samym zgłoszeniu i historii Jira.

Wzmocnienie możliwości audytu

Działania i wyniki są rejestrowane w zgłoszeniu do wglądu.

Często zadawane pytania (FAQ)

Jakie działania mogą wykonywać użytkownicy w Jira dzięki integracji Keeper?

Użytkownicy mogą żądać dostępu do rekordów lub udostępnionych folderów oraz zmian uprawnień. Administratorzy mogą również wykonywać zatwierdzone akcje repozytorium, takie jak tworzenie rekordów, przypisywanie ograniczonego czasowo dostępu i zatwierdzanie żądań elewacji uprawnień EPM.

Czy potrzebuję KeeperPAM, aby korzystać z integracji z Jira?

Nie, operacje repozytorium działają ze standardowymi rekordami Keeper i folderami współdzielonymi. Aby uzyskać zatwierdzenie Keeper EPM, wymagana jest licencja KeeperPAM.

Czy mogę wymusić zatwierdzenie przed wprowadzeniem zmian w sejfie?

Tak, integracja obsługuje przepływy pracy oparte na rolach, w których użytkownicy niebędący administratorami przesyłają żądania, a tylko administratorzy mogą modyfikować i wykonywać zmiany.

Czy ta integracja jest hostowana w chmurze, czy lokalnie?

Interfejs REST API trybu usługi Commander jest instalowany i hostowany przez klienta, aby zachować bezpieczeństwo oparte na regule zero-knowledge. Aby zastosować niezbędne niestandardowe zasady dostępu IP z Jira do hostowanego samodzielnie REST API klienta, klient tworzy i instaluje publiczną aplikację Keeper Forge bezpośrednio w swoim środowisku Jira Cloud. Tunele Cloudflare lub Ngrok są używane do kierowania zaszyfrowanego ruchu z Jira do Commander Service Mode.

Zarejestruj się na darmowy okres próbny

Kup teraz