

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の Atlassian Jira 拡張機能の使用 AWS AppConfig
<a name="working-with-appconfig-extensions-about-jira"></a>

Atlassian Jira と統合することで、指定した の [の機能フラグ](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-and-profile.html#appconfig-creating-configuration-and-profile-feature-flags)を変更するたびに、 AWS アカウント は Atlassian コンソールで問題を作成および更新 AWS AppConfig できます AWS リージョン。Jira の各課題には、フラグ名、アプリケーション ID、設定プロファイル ID、フラグ値が含まれます。フラグの変更を更新、保存、 およびデプロイすると、Jira は変更の詳細をもとに既存の問題を更新します。

**注記**  
Jira は機能フラグを作成または更新するたびに課題を更新します。Jira は、親レベルのフラグから子レベルのフラグ属性を削除したときにも課題を更新します。Jira は親レベルのフラグを削除しても情報を記録しません。

統合を設定するには、以下を実行する必要があります。
+ [AWS AppConfig Jira 統合のアクセス許可の設定](#working-with-appconfig-extensions-about-jira-permissions)
+ [AWS AppConfig Jira 統合アプリケーションの設定](#working-with-appconfig-extensions-about-jira-configure)

## AWS AppConfig Jira 統合のアクセス許可の設定
<a name="working-with-appconfig-extensions-about-jira-permissions"></a>

Jira と AWS AppConfig の統合を設定するときは、ユーザーの認証情報を指定します。具体的には、**AWS AppConfig for Jira** アプリケーションにユーザーのアクセスキー ID とシークレットキーを入力します。このユーザーは、 と通信するアクセス許可を Jira に付与します AWS AppConfig。 はこれらの認証情報を 1 回 AWS AppConfig 使用して、 と Jira の AWS AppConfig 関連付けを確立します。認証情報は保存されません。 AWS AppConfig for Jira アプリケーションをアンインストールすることで、関連付けを削除できます。

ユーザーアカウントには、以下のアクションを含む権限ポリシーが必要です。
+ `appconfig:CreateExtensionAssociation`
+ `appconfig:GetConfigurationProfile`
+ `appconfig:ListApplications`
+ `appconfig:ListConfigurationProfiles`
+ `appconfig:ListExtensionAssociations`
+ `sts:GetCallerIdentity`

IAM 権限ポリシーと Jira インテグレーション用の AWS AppConfig ユーザーを作成するには、以下のタスクを実行します。

**タスク** 
+ [タスク 1: AWS AppConfig と Jira 統合の IAM アクセス許可ポリシーを作成する](#working-with-appconfig-extensions-about-jira-permissions-policy)
+ [タスク 2: AWS AppConfig と Jira 統合のユーザーを作成する](#working-with-appconfig-extensions-about-jira-permissions-user)

### タスク 1: AWS AppConfig と Jira 統合の IAM アクセス許可ポリシーを作成する
<a name="working-with-appconfig-extensions-about-jira-permissions-policy"></a>

Atlassian Jira との通信を許可する IAM アクセス許可ポリシーを作成するには、次の手順に従います AWS AppConfig。新しいポリシーを作成し、このポリシーを新しい IAM ロールにアタッチすることをお勧めします。必要なアクセス権限を既存の IAM ポリシーとロールに追加することは、最小特権の原則に反するため、お勧めしません。

**AWS AppConfig と Jira 統合の IAM ポリシーを作成するには**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソール を開きます。

1. ナビゲーションペインで **ポリシー**を選択してから **ポリシーの作成** を選択します。

1. **ポリシーの作成** ページの **JSON** タブを選択し、デフォルトの内容を次の JSON ポリシーに置き換えます。次のポリシーでは、*リージョン*、*account\$1ID*、*application\$1ID*、*configuration\$1profile\$1ID* を、ご使用の AWS AppConfig 機能フラグ環境からの情報に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "appconfig:CreateExtensionAssociation",
                   "appconfig:ListExtensionAssociations",
                   "appconfig:GetConfigurationProfile"
               ],
               "Resource": [
                   "arn:aws:appconfig:us-east-1:111122223333:application/application_ID",
                   "arn:aws:appconfig:us-east-1:111122223333:application/application_ID/configurationprofile/configuration_profile_ID"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "appconfig:ListApplications"
               ],
               "Resource": [
                   "arn:aws:appconfig:us-east-1:111122223333:*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "appconfig:ListConfigurationProfiles"
               ],
               "Resource": [
                   "arn:aws:appconfig:us-east-1:111122223333:application/application_ID"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "sts:GetCallerIdentity",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. **次へ: タグ** を選択します。

1. (オプショナル) 1 つ以上のタグ/値ペアを追加して、このポリシーのアクセスを整理、追跡、または制御し、**次へ: 確認** を選択します。

1. **ポリシーの確認** ページの **名前**ボックスに **AppConfigJiraPolicy** などの名前を入力し、説明を入力します。

1. [**Create policy**] (ポリシーの作成) を選択します。

### タスク 2: AWS AppConfig と Jira 統合のユーザーを作成する
<a name="working-with-appconfig-extensions-about-jira-permissions-user"></a>

 AWS AppConfig および Atlassian Jira 統合のユーザーを作成するには、次の手順に従います。ユーザーを作成したら、統合を完了するときに指定するアクセスキー ID とシークレットキーをコピーできます。

**AWS AppConfig と Jira 統合のユーザーを作成するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで **ユーザー** 、**ユーザーを追加** の順に選択します。

1. **ユーザー名** フィールドに、**AppConfigJiraUser** などの名前を入力します。

1. ** AWS 認証情報タイプの選択** で、**アクセスキー - プログラムによるアクセス**を選択します。

1. **[Next: Permissions]** (次のステップ: 許可) を選択します。

1. **アクセス許可の設定**で、**既存のポリシーを直接アタッチ**を選択します。作成したポリシー を検索し、チェックボックスをオンにして、[タスク 1: AWS AppConfig と Jira 統合の IAM アクセス許可ポリシーを作成する](#working-with-appconfig-extensions-about-jira-permissions-policy)**次へ: タグ**を選択します。

1. **タグの追加（オプショナル）**ページで、このユーザーのアクセスを整理、追跡、または制御するために、1つまたは複数のタグとキーの値のペアを追加します。**次へ: レビュー** を選択します。

1. **確認** ページで、スタックの詳細を確認します。

1. **ユーザーの作成** を選択します。システムは、ユーザーのアクセスキー ID とシークレットキーを表示します。.csv ファイルをダウンロードするか、これらの認証情報を別の場所にコピーします。これらの認証情報は、統合を設定するときに指定します。

## AWS AppConfig Jira 統合アプリケーションの設定
<a name="working-with-appconfig-extensions-about-jira-configure"></a>

 AWS AppConfig for Jira アプリケーションで必要なオプションを設定するには、次の手順に従います。この手順を完了すると、Jira は指定された の の各機能フラグ AWS アカウント に新しい問題を作成します AWS リージョン。で機能フラグを変更すると AWS AppConfig、Jira は既存の問題に詳細を記録します。

**注記**  
 AWS AppConfig 機能フラグには、複数の子レベルのフラグ属性を含めることができます。Jira は親レベルの機能フラグごとに 1 つの問題を作成します。子レベルの属性を変更すると、親レベルのフラグのJira 問題でその変更の詳細を確認できます。

**統合を設定するには**

1. [「アトラシアン Marketplace」](https://marketplace.atlassian.com/) にログインします。

1. 検索フィールドに **AWS AppConfig** と入力して**入力**キーを押します。

1. アプリケーションを Jira インスタンスにインストールします。

1. Atlassian コンソールで **アプリの管理** を選択し、**AWS AppConfig for Jira** を選択します。

1. **Configure** (設定) を選択します。

1. **設定の詳細** で **Jira プロジェクト** を選択し、機能フラグに関連付けるプロジェクトを選択します。 AWS AppConfig 

1. **AWS リージョン** を選択し、 AWS AppConfig 機能フラグが置かれている地域を選択します。

1. **アプリケーション ID** フィールドに、 AWS AppConfig 機能フラグを含むアプリケーションの名前を入力します。

1. **設定プロファイル ID** フィールドに、 AWS AppConfig 機能フラグの設定プロファイルの名前を入力します。

1. **アクセスキー ID** と **シークレットキー** フィールドに、コピーした認証情報を入力します[タスク 2: AWS AppConfig と Jira 統合のユーザーを作成する](#working-with-appconfig-extensions-about-jira-permissions-user)。オプションで、セッショントークンを指定することもできます。

1. [**Submit**] を選択してください。

1. Atlassian コンソールで、**プロジェクト**を選択し、 AWS AppConfig 統合用に選択したプロジェクトを選択します。**問題**ページには、指定された AWS アカウント と の各機能フラグの問題が表示されます AWS リージョン。

## AWS AppConfig for Jira アプリケーションとデータの削除
<a name="working-with-appconfig-extensions-about-jira-delete"></a>

 AWS AppConfig 機能フラグで Jira 統合を使用しない場合は、Atlassian コンソールで AWS AppConfig for Jira アプリケーションを削除できます。アプリケーション統合 SDKページで、次を実行します。
+ Jira インスタンスと の関連付けを削除します。 AWS AppConfig
+ から Jira インスタンスの詳細を削除します。 AWS AppConfig

**AWS AppConfig for Jira アプリケーションを削除するには**

1. Atlassian コンソールで **アプリの管理** を選択します。

1. **AWS AppConfig for Jira** を選択します。

1. **アンインストール** を選択します。