Doc produitsMenu

Plateforme Coveo 7.0 >
Aide à l'administrateur > Connecteurs > Connecteur Atlassian JIRA V2 > Configuration d'un fournisseur de sécurité

Configuration d'un fournisseur de sécurité Atlassian JIRA V2

Si vous choisissez d'indexer des permissions de documents qui sont associées à des éléments de JIRA, le connecteur Coveo a besoin d'un fournisseur de sécurité. Lorsque des permissions sont indexées, un utilisateur qui recherche du contenu JIRA ne voit, dans les résultats de recherche Coveo, que le contenu auquel il a accès dans JIRA.

Note : Vous pouvez vous familiariser avec la façon dont les composantes de Coveo s’occupent des permissions sur les documents, à la fois en temps d’indexation et en temps de requête (voir Sécurité) .

Pour configurer un fournisseur de sécurité JIRA V2

  1. Dans le serveur Coveo, accédez à l'Outil d'administration (voir Ouverture de l'Outil d'administration).

  2. Sélectionnez Configuration > Sécurité.

  3. Dans le panneau de navigation situé à gauche, cliquez sur Fournisseurs de sécurité.

  4. Dans la page Fournisseurs de sécurité, cliquez sur Ajouter pour créer un nouveau fournisseur de sécurité.

  5. Dans la page Modifier le fournisseur de sécurité (Modify Security Provider) :

    1. Configurez les paramètres obligatoires suivants :

      Nom (Name)

      Choisissez un nom qui identifie bien le fournisseur de sécurité.

      Exemple : Fournisseur de sécurité JIRA V2

      Type de fournisseurs de sécurité (Security Provider Type)

      Sélectionnez Jira v2 (x64).

      Identité d'utilisateur (User Identity)

      Sélectionnez l'identité d'utilisateur JIRA V2 que vous avez précédemment créée (voir Vue d'ensemble du déploiement du connecteur Atlassian JIRA V2) .

      Jira Web Service URL

      Saisissez l'adresse de votre serveur JIRA ou instance de JIRA Cloud : Il devrait s’agir de la même adresse que celle que vous allez saisir dans le paramètre Adresses de votre source (voir Configuration et indexation d'une source Atlassian JIRA V2). Tapez votre URL du serveur JIRA dans le format suivant :

      http://[JiraServer]:[port]

      Exemples :

      • Pour un serveur JIRA local : http://jira.mycompany.com:8080

      • Pour une instance de JIRA Cloud : https://mycompany.jira.com

      Fournisseur de sécurité (Security Provider)

      Si les noms d’utilisateurs dans votre instance de JIRA correspondent aux noms d’utilisateurs dans votre Active Directory (AD) et vous souhaitez permettre aux utilisateurs d’AD de voir des éléments de JIRA dans les résultats de recherche, dans la liste déroulante, sélectionnez Active Directory pour permettre à ce fournisseur de sécurité JIRA V2 de lier des permissions de JIRA à des utilisateurs d’AD (voir Configuration d'un fournisseur de sécurité Active Directory).

      Note : Si vos noms d’utilisateurs de JIRA et d’AD ne correspondent pas, contactez Assistance Coveo pour obtenir de l’aide avec d’autres méthodes de liaison d’utilisateurs.

    2. (Facultatif) Dans la section Paramètres, cliquez sur Ajouter un paramètre, puis utilisez le paramètre caché suivant lorsque vous souhaitez utiliser l'authentification Kerberos :

      UseKerberosAuthentication Source CES 7.0.7711+ (janvier 2015)

      S’il faut utiliser ou non l’authentification Kerberos. La valeur par défaut est false. Définissez-la à true en analysant une installation de Kerberos.

      ServicePrincipalNames Source CES 7.0.7711+ (juin 2015)

      Le nom du principal du serveur (SPN) personnalisé à utiliser avec l’authentification Kerberos. Le SPN est presque toujours dans le format suivant : HTTP/server.name@server.domain. Si le nom du domaine ne se trouve pas dans le SPN, le connecteur utilise le domaine de l’utilisateur, qui peut être erroné. Utilisez ce paramètre lorsque l’identité d’utilisateur du robot ne se trouve pas dans le même domaine que le serveur JIRA.

      Exemple : Vous utilisez user@domain.com comme identité d’utilisateur pour analyser http://jira.dev.domain.com.

      Notes :

      • Ce paramètre n’est utilisé que lorsque la valeur du paramètre UseKerberosAuthentication est true.

      • Veillez à ce que l’identité d’utilisateur existe dans JIRA et dans AD.

      • Lorsque vous obtenez l’erreur suivante :

        The Kerberos Authentication failed for user 'userIdentity' with the SPN 'HTTP/ServerName'.

        Cela veut dire que l’identité d’utilisateur et/ou le SPN est erroné.

    3. Ne cochez pas Permettre les identités complexes (Allow Complex Identities), car cela ne s'applique pas à ce type de fournisseur de sécurité.

    4. Cliquez sur Appliquer les modifications (Apply Changes).

Prochaines étapes?

Configurez et indexez une source JIRA V2 (voir Configuration et indexation d'une source Atlassian JIRA V2).