本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用適用於 的 Atlassian Jira 延伸模組 AWS AppConfig
透過與 Atlassian Jira 整合,每當您變更 中 AWS 帳戶 指定 的功能旗標時, AWS AppConfig 就可以在 Atlassian 主控台中建立和更新問題 AWS 區域。每個 Jira 問題都包含旗標名稱、應用程式 ID、組態設定檔 ID 和旗標值。在您更新、儲存和部署旗標變更之後,Jira 會使用變更的詳細資訊來更新現有的問題。
注意
Jira 會在您建立或更新功能旗標時更新問題。當您從父層級旗標刪除子層級旗標屬性時,Jira 也會更新問題。當您刪除父層級旗標時,Jira 不會記錄資訊。
若要設定整合,您必須執行下列動作:
設定 AWS AppConfig Jira 整合的許可
當您設定與 Jira 的 AWS AppConfig 整合時,您可以指定使用者的登入資料。具體而言,您會在 AWS AppConfig Jira 應用程式的 中輸入使用者的存取金鑰 ID 和私密金鑰。此使用者提供 Jira 與 通訊的許可 AWS AppConfig。 AWS AppConfig 會使用這些登入資料一次,在 和 Jira 之間 AWS AppConfig 建立關聯。登入資料不會儲存。您可以解除安裝 AWS AppConfig for Jira 應用程式來移除關聯。
使用者帳戶需要包含下列動作的許可政策:
-
appconfig:CreateExtensionAssociation
-
appconfig:GetConfigurationProfile
-
appconfig:ListApplications
-
appconfig:ListConfigurationProfiles
-
appconfig:ListExtensionAssociations
-
sts:GetCallerIdentity
完成下列任務,以建立 IAM 許可政策以及 AWS AppConfig 和 Jira 整合的使用者:
工作
任務 1:為 AWS AppConfig 和 Jira 整合建立 IAM 許可政策
使用下列程序建立允許 Atlassian Jira 與 通訊的 IAM 許可政策 AWS AppConfig。建議您建立新的政策,並將此政策連接至新的 IAM 角色。將必要的許可新增至現有的 IAM 政策和角色違反最低權限原則,不建議這麼做。
為 AWS AppConfig 和 Jira 整合建立 IAM 政策
在 https://console.aws.amazon.com/iam/
中開啟 IAM 主控台。 -
在導覽窗格中,選擇 Policies (政策),然後選擇 Create policy (建立政策)。
-
在建立政策頁面上,選擇 JSON 索引標籤,並將預設內容取代為下列政策。在下列政策中,將
區域
、account_ID
、application_ID
和configuration_profile_ID
取代為來自您的 AWS AppConfig 特徵標記環境的資訊。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appconfig:CreateExtensionAssociation", "appconfig:ListExtensionAssociations", "appconfig:GetConfigurationProfile" ], "Resource": [ "arn:aws:appconfig:
Region
:account_ID
:application/application_ID
", "arn:aws:appconfig:Region
:account_ID
:application/application_ID
/configurationprofile/configuration_profile_ID
" ] }, { "Effect": "Allow", "Action": [ "appconfig:ListApplications" ], "Resource": [ "arn:aws:appconfig:Region
:account_ID
:*" ] }, { "Effect": "Allow", "Action": [ "appconfig:ListConfigurationProfiles" ], "Resource": [ "arn:aws:appconfig:Region
:account_ID
:application/application_ID
" ] }, { "Effect": "Allow", "Action": "sts:GetCallerIdentity", "Resource": "*" } ] } -
選擇下一步:標籤。
-
(選用) 新增一個或多個標籤鍵值組來組織、追蹤或控制存取此政策,然後選擇 Next: Review (下一步:檢閱)。
-
在 Review policy (檢閱政策) 頁面,在 Name (名稱) 方塊中輸入名稱 (如
AppConfigJiraPolicy
),接著輸入選用描述。 -
選擇 建立政策。
任務 2:建立 AWS AppConfig 和 Jira 整合的使用者
使用下列程序來建立 AWS AppConfig 和 Atlassian Jira 整合的使用者。建立使用者之後,您可以複製存取金鑰 ID 和私密金鑰,您將在完成整合時指定此金鑰。
為 AWS AppConfig 和 Jira 整合建立使用者
開啟位於 https://console.aws.amazon.com/iam/
的 IAM 主控台。 -
在導覽窗格中,選擇 Users (使用者),然後選擇 Add users (新增使用者)。
-
在使用者名稱欄位中,輸入名稱,例如
AppConfigJiraUser
。 -
針對選取 AWS 登入資料類型,選擇存取金鑰 - 程式設計存取。
-
選擇下一步:許可。
-
在設定許可頁面下,選擇直接連接現有政策。搜尋並選取您在 中建立之政策的核取方塊任務 1:為 AWS AppConfig 和 Jira 整合建立 IAM 許可政策,然後選擇下一步:標籤。
-
在新增標籤 (選用) 頁面上,新增一或多個標籤鍵值對,以組織、追蹤或控制此使用者的存取。選擇下一步:檢閱。
-
在檢閱頁面上,驗證使用者詳細資訊。
-
選擇 Create user (建立使用者)。系統會顯示使用者的存取金鑰 ID 和私密金鑰。您可以下載 .csv 檔案,或將這些登入資料複製到不同的位置。設定整合時,您會指定這些登入資料。
設定 AWS AppConfig Jira 整合應用程式
使用下列程序,在適用於 Jira AWS AppConfig 的 應用程式中設定必要的選項。完成此程序後,Jira 會為 AWS 帳戶 中指定的 的每個功能旗標建立新的問題 AWS 區域。如果您變更 中的功能旗標 AWS AppConfig,Jira 會在現有問題中記錄詳細資訊。
注意
AWS AppConfig 功能旗標可以包含多個子層級旗標屬性。Jira 為每個父層級功能旗標建立一個問題。如果您變更子層級旗標屬性,您可以在父層級旗標的 Jira 問題中檢視該變更的詳細資訊。
設定整合
-
AWS AppConfig
在搜尋欄位中輸入 ,然後按 Enter。 -
在 Jira 執行個體上安裝應用程式。
-
在 Atlassian 主控台中,選擇管理應用程式,然後選擇AWS AppConfig 適用於 Jira 的 。
-
選擇設定。
-
在組態詳細資訊下,選擇 Jira 專案,然後選擇您要與 AWS AppConfig 功能旗標建立關聯的專案。
-
選擇 AWS 區域,然後選擇 AWS AppConfig 功能旗標所在的區域。
-
在應用程式 ID 欄位中,輸入包含您的功能旗標的應用程式名稱 AWS AppConfig 。
-
在組態設定檔 ID 欄位中,輸入功能旗標的 AWS AppConfig 組態設定檔名稱。
-
在存取金鑰 ID 和私密金鑰欄位中,輸入您在 中複製的登入資料任務 2:建立 AWS AppConfig 和 Jira 整合的使用者。您也可以選擇性地指定工作階段字符。
-
選擇提交。
-
在 Atlassian 主控台中,選擇專案,然後選擇您為 AWS AppConfig 整合選取的專案。問題頁面會顯示指定 AWS 帳戶 和 中每個特徵標記的問題 AWS 區域。
刪除適用於 Jira AWS AppConfig 的應用程式和資料的
如果您不想再將 Jira 整合與 AWS AppConfig 功能旗標搭配使用,您可以在 Atlassian 主控台中刪除 AWS AppConfig 適用於 Jira 應用程式的 。刪除整合應用程式會執行下列動作:
-
刪除 Jira 執行個體與 之間的關聯 AWS AppConfig
-
從 刪除您的 Jira 執行個體詳細資訊 AWS AppConfig
刪除 AWS AppConfig for Jira 應用程式
-
在 Atlassian 主控台中,選擇管理應用程式。
-
選擇AWS AppConfig 適用於 Jira 的 。
-
選擇解除安裝。