

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Intégrations pour AWS Security Hub Jira Cloud
<a name="jiracloud"></a>

 Cette rubrique décrit comment procéder à l'intégration avecJira Cloud. Avant de terminer l'une des procédures décrites dans cette rubrique, vous devez acheter un plan Jira Cloud d'abonnement. Pour plus d'informations sur les plans d'abonnement, consultez la section [Tarification](https://www.atlassian.com/software/jira/pricing) sur le Atlassian site Web. 

 Cette intégration vous permet d'envoyer les résultats du Security Hub à Jira Cloud, manuellement ou automatiquement, afin que vous puissiez les gérer dans le cadre de vos flux de travail opérationnels. Par exemple, vous pouvez attribuer la propriété aux problèmes nécessitant une investigation et une résolution. 

 Pour les comptes d'une organisation, seul l'administrateur délégué peut configurer une intégration. L'administrateur délégué peut utiliser manuellement la fonction de création de ticket pour toute recherche concernant le compte d'un membre. En outre, l'administrateur délégué peut utiliser des [règles d'automatisation](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-automation-rules.html) pour créer automatiquement des tickets pour toutes les découvertes associées aux comptes des membres. Lors de la définition d'une règle d'automatisation, l'administrateur délégué peut définir des critères, qui peuvent inclure tous les comptes de membre ou des comptes de membre spécifiques. Pour plus d'informations sur la définition d'un administrateur délégué, consultez la section [Configuration d'un compte d'administrateur délégué dans Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-set-da.html). 

 Pour les comptes n'appartenant pas à une organisation, tous les aspects de cette fonctionnalité sont disponibles. 

## Conditions préalables
<a name="prerequisites-integrations-jira-cloud-app"></a>

 Avant de connecter Security Hub à votre Jira Cloud environnement, vous devez vous assurer que les étapes de configuration suivantes sont effectuées dans votre environnement Jira. 
+  Installez l'application cloud AWS Security Hub for Jira. 
+  Avoir au moins un projet de développement logiciel géré par l'entreprise. 
+  Assignez l' AWS application aux projets de développement logiciel pour lesquels vous souhaitez recevoir les résultats de Security Hub. 

 Les étapes pour chacune de ces conditions préalables sont répertoriées ci-dessous. 

### 1. Installation de l'Jira Cloudapplication AWS Security Hub
<a name="w2aab7c43b9c11b9"></a>

 Security Hub dispose d'une application pour faciliter son intégration à Jira. Cette application installe des champs personnalisés et un type de problème personnalisé qui permettent à Security Hub b de renseigner des attributs spécifiques concernant les résultats du Security Hub. 

1.  Connectez-vous à votre Atlassian site en tant qu'administrateur. 

1.  Choisissez **Réglages**, puis **Apps**. 

1.  Si vous êtes redirigé vers la page du marché, sélectionnez **Rechercher de nouvelles applications**. Si vous êtes redirigé vers la page des **applications, choisissez Explore apps**, puis recherchez *AWS Security Hub pour Jira Cloud*. Choisissez ensuite **Get it now**. 

### 2. Création d'un projet ou vérification de projets existants
<a name="risks-integrations-jira-cloud-create-project"></a>

 Cette étape est obligatoire si vous n'avez pas créé de projet. Pour plus d'informations sur la création d'un projet, voir [Créer un nouveau projet](https://support.atlassian.com/jira-software-cloud/docs/create-a-new-project/) dans la Jira Cloud Support documentation. 

**Conditions requises pour créer un projet**  
 Assurez-vous de suivre les étapes suivantes lors de la création d'un nouveau projet. 
+  Choisissez **Développement logiciel** pour le modèle de projet. 
+  Choisissez **Géré par l'entreprise** pour le type de projet. 

**Exigences relatives aux projets existants**  
 Tous les projets existants dans votre environnement Jira, qui seront intégrés à Security Hub, doivent être gérés par l'**entreprise**. 

### 3. Ajoutez vos projets à l'Jira Cloudapplication AWS Security Hub
<a name="risks-integrations-jira-cloud-add-project"></a>

 Pour que Security Hub puisse envoyer correctement ses résultats à votre environnement Jira, chaque projet que vous souhaitez utiliser avec Security Hub doit être associé à l'application AWS Security Hub for Jira Cloud app. L'association d'un projet Jira à l'application garantit que les champs personnalisés nécessaires sont associés au projet et peuvent être remplis lorsque Security Hub envoie les résultats au projet. 

1.  Connectez-vous à votre Atlassian site en tant qu'administrateur. 

1.  Choisissez **Réglages**, puis **Apps**. 

1.  Dans la liste des applications, choisissez **AWS Security Hub for Jira Cloud**. 

1.  Choisissez l'onglet **Paramètres du connecteur**. 

1.  Sous **Projets activés**, choisissez **Ajouter un projet Jira**. 

   1.  Dans le menu déroulant, choisissez **Ajouter tout** ou sélectionnez un projet. Répétez cette partie de l'étape si vous souhaitez ajouter plusieurs projets, mais pas tous les projets. 

   1.  Choisissez **Enregistrer**. 

 Vous pouvez vérifier quels projets ont été correctement installés dans l'onglet **Installation Manager**. Vous pouvez également vérifier les configurations des champs, des écrans, des statuts et des flux de travail à partir de l'onglet **Installation Manager**. 

 Pour plus d'informationsJira Cloud, consultez les [Jira Cloudressources](https://support.atlassian.com/jira-software-cloud/resources/) sur le Atlassian site Web. 

## Recommandations
<a name="w2aab7c43b9c13"></a>

**Création d'un compte système dédié pour votre environnement Jira**  
 L'intégration de Security Hub Jira Cloud utilise une OAuth connexion associée à un utilisateur spécifique au sein de votre instance Jira. La création d'un compte système dédié à utiliser pour votre OAuth connexion Security Hub est recommandée pour votre connexion pour les raisons suivantes : 
+  Un utilisateur dédié du système veille à ce que la connexion ne soit pas associée à un employé dont les autorisations d'accès à l'environnement Jira pourraient changer au fil du temps, ce qui aurait un impact sur la capacité de Security Hub à s'intégrer à votre environnement Jira. 
+  Chaque problème créé par Security Hub dans Jira affichera un nom d'utilisateur créé par qui est le nom d'utilisateur utilisé pour créer la OAuth connexion. L'utilisation d'un compte système pour la OAuth connexion fera apparaître ce compte système en tant que créateur du ticket, ce qui permettra de savoir que le résultat a été créé via l'intégration de Security Hub et non manuellement par un autre utilisateur de Jira. 

## Configurer une intégration entre Security Hub et Jira Cloud
<a name="w2aab7c43b9c15"></a>

 La procédure suivante doit être exécutée pour chacun des Jira Cloud projets auxquels vous souhaitez envoyer les résultats du Security Hub. 

**Note**  
 Lorsque vous créez un Jira Cloud connecteur, vous êtes redirigé du connecteur actuel Région AWS vers`"https://3rdp.oauth.console.api.aws"`, afin que vous puissiez terminer l'enregistrement du connecteur. Ensuite, vous êtes renvoyé à l' Région AWS endroit où le connecteur est créé. 

**Pour configurer une intégration pour Jira Cloud**

1.  Connectez-vous à votre AWS compte avec vos informations d'identification et ouvrez la console Security Hub sur [https://console.aws.amazon.com/securityhub/v2/home ? region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  Dans le volet de navigation, choisissez **Management**, puis **Integrations.** 

1.  Choisissez **AjouterJira Cloud**. 

1.  Pour les **détails**, entrez un nom unique et descriptif pour votre intégration et déterminez s'il convient de saisir une description facultative pour votre intégration. 

1.  Pour les **chiffrements**, choisissez la manière dont vous souhaitez chiffrer vos informations d'intégration dans Security Hub. 
   +  **Utiliser AWS une clé propre** : avec cette option, une clé de service appartenant à Security Hub sera utilisée pour chiffrer vos données d'identification d'intégration dans Security Hub. 
   +  **Choisissez une autre clé KMS (avancée)** : avec cette option, vous choisissez une clé AWS KMS key que vous avez créée et que vous souhaitez utiliser pour chiffrer vos données d'identification d'intégration dans Security Hub. Pour plus d'informations sur la création d'une AWS KMS clé, voir [Création d'une AWS KMS clé](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) dans le *Guide du AWS Key Management Service développeur*. Si vous choisissez d'utiliser votre propre clé, vous devez ajouter à la clé KMS des déclarations de politique permettant à Security Hub d'accéder à la clé. Consultez [les politiques AWS KMS clés relatives aux intégrations de billetterie de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-integrations-key-policy.html) pour plus de détails sur les politiques nécessaires. 
**Note**  
 Vous ne pouvez pas modifier ces paramètres une fois cette configuration terminée. Toutefois, si vous choisissez **Clé personnalisée**, vous pouvez modifier votre politique de clé personnalisée à tout moment. 

1.  (Facultatif) Pour les **balises**, créez et ajoutez une balise à votre intégration. Vous pouvez ajouter jusqu’à 50 balises. 

1.  Pour **Autorisations**, choisissez **Créer un connecteur et autorisez**. Une fenêtre contextuelle apparaît dans laquelle vous choisissez **Autoriser** pour terminer l'autorisation. Une fois l'autorisation terminée, une case à cocher apparaît pour vous informer que l'autorisation a été validée. 

1.  Pour **Configurations**, entrez l'ID Jira Cloud du projet. 

1.  Choisissez **Compléter la configuration**. Une fois la configuration terminée, vous pouvez consulter les intégrations configurées dans l'onglet **Intégrations configurées**. 

 Une fois que vous avez configuré votre intégration avec Jira, vous pouvez tester la connexion pour vérifier que tout est correctement configuré dans votre environnement Jira et dans Security Hub. Consultez la section [Tester les intégrations de billetterie configurées](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-test-ticket-integration.html) pour plus de détails. 

## Informations supplémentaires sur l'intégration de Jira
<a name="w2aab7c43b9c17"></a>

**Considérations relatives aux limites de taux**  
 Jira applique les limites de débit des API afin de maintenir la stabilité du service et de garantir une utilisation équitable sur l'ensemble de sa plateforme. Lorsque vous utilisez l'intégration AWS de Security Hub avec Jira, ces limites de débit peuvent avoir un impact sur le traitement des résultats du Security Hub, en particulier dans les environnements générant de gros volumes de résultats. Cela peut retarder la création des tickets et, dans les scénarios impliquant des volumes de recherche extrêmement élevés, certaines découvertes peuvent ne pas être du tout traitées dans les tickets Jira. Pour optimiser votre intégration, envisagez d'implémenter des filtres sur les règles d'automatisation dans Security Hub afin de donner la priorité à l'émission de tickets en fonction des résultats les plus importants, de surveiller l'utilisation de votre API Jira via leur console d'administration et de planifier votre flux de travail en fonction des limites de débit spécifiques de votre niveau de licence Jira. Pour les implémentations critiques, contactez votre administrateur Jira pour vérifier vos allocations de limites de débit. 

 Pour obtenir des informations détaillées sur les limites de débit des API Jira, consultez la documentation relative à la [limitation de débit](http://developer.atlassian.com/cloud/jira/platform/rate-limiting/) sur le site Web Atlassian Developers Guide. 

**Authentification et sécurité**  
 L'authentification par API Jira nécessite une configuration OAuth 2.0 appropriée pour un accès sécurisé. Assurez-vous que votre application respecte les meilleures pratiques de sécurité d'Atlassian pour l'intégration des API. 

 Ressources : 
+  Jira Rest APi version 3 : [https://developer.atlassian.com/cloud/jira/platform/rest/v3/intro/](https://developer.atlassian.com/cloud/jira/platform/rest/v3/intro/) 
+  Mise en œuvre de la OAuth version 2.0 (3LO) : [https://developer.atlassian.com/cloud/oauth/getting-started/implementing-oauth-3lo/](https://developer.atlassian.com/cloud/oauth/getting-started/implementing-oauth-3lo/) 
+  Administrez les applications Jira Cloud : [https://support.atlassian.com/jira-cloud-administration/resources/](https://support.atlassian.com/jira-cloud-administration/resources/) 
+  Gérez les autorisations Jira : [https://support.atlassian.com/jira-cloud-administration/docs/manage-project-permissions/](https://support.atlassian.com/jira-cloud-administration/docs/manage-project-permissions/) 

# Création d'un ticket pour une Jira Cloud intégration
<a name="jiracloud-create-ticket"></a>

 Après avoir créé une intégration avecJira Cloud, vous pouvez créer un ticket pour une recherche. 

**Note**  
 Une découverte sera toujours associée à un seul ticket tout au long de son cycle de vie. Toutes les mises à jour ultérieures d'une découverte après sa création initiale seront envoyées au même ticket. Si un connecteur associé à une règle d'automatisation est modifié, le connecteur mis à jour ne sera utilisé que pour les découvertes nouvelles et entrantes qui répondent aux critères de la règle. 

**Pour créer un ticket pour une découverte**

1.  Connectez-vous à votre AWS compte avec vos informations d'identification et ouvrez la console Security Hub sur [https://console.aws.amazon.com/securityhub/v2/home ? region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  Dans le volet de navigation, sous **Inventaire**, choisissez **Findings**. 

1.  Choisissez un résultat. Dans la recherche, choisissez **Créer un ticket**. 

1.  Pour **l'intégration**, ouvrez le menu déroulant et choisissez une intégration. Il s'agit de l'intégration que vous avez créée précédemment lorsque vous avez configuré le Jira Cloud projet. Choisissez l'intégration à laquelle vous souhaitez envoyer les résultats. 

1.  Choisissez **Créer**. 

# Consulter un ticket pour une Jira Cloud intégration
<a name="jiracloud-view-ticket"></a>

 Après avoir créé un ticket pour une recherche, vous pouvez ouvrir le ticket sur votre Jira Cloud instance. 

**Pour consulter un résultat concernant votre Jira Cloud instance**

1.  Connectez-vous à votre AWS compte avec vos informations d'identification et ouvrez la console Security Hub sur [https://console.aws.amazon.com/securityhub/v2/home ? region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  Dans le volet de navigation, sous **Inventaire**, choisissez **Findings**. 

1.  Choisissez le résultat dans lequel vous avez créé le ticket. 

1.  Dans la recherche, choisissez l'ID du ticket pour afficher le ticket sur votre Jira Cloud instance ou **View JSON**. 