AWS Service Management Connector for Jira Service Desk を使用して、ソリューションをデプロイするロールを設定する方法を教えてください。

最終更新日: 2020 年 8 月 5 日

Jira Service Desk エンドユーザーに Atlassian の Jira Service Desk から AWS リソースをプロビジョニングしてもらいたいと考えています。これを実現するために AWS Service Management Connector を設定する方法を教えてください。

簡単な説明

エンドユーザーが Atlassian の Jira Service Desk から AWS ソリューションをデプロイできるようにするには、管理者は AWS 商用リージョンまたは AWS GovCloud (米国西部) の AWS リージョンに AWS CloudFormation テンプレートをデプロイして、各 AWS アカウントでベースラインアクセス許可を設定する必要があります。

注意: 以下のステップでは、Jira に AWS Service Management Connector for Jira Service Desk がインストール済みであることを前提としています。

解決方法

ベースラインアクセス許可用に AWS CloudFormation テンプレートをデプロイする

  1. AWS 商用リージョンまたは AWS GovCloud (米国西部) リージョンの AWS CloudFormation テンプレートをダウンロードします。テンプレートをダウンロードするには、ベースラインアクセス許可を参照し、Connector for Jira Service Desk v1.5.0 - AWS 商用リージョンまたは Connector for Jira Service Desk v1.5.0 - AWS GovCloud (西部) リージョンをダウンロードします。
  2. AWS CloudFormation コンソールを開き、[Create Stack] (スタックの作成) をクリックします。
  3. [Specify template] (テンプレートの指定) セクションの [Template source] (テンプレートソース) で、[Upload a template file] (テンプレートファイルのアップロード) を選択します。
  4. [Upload a template file] (テンプレートファイルのアップロード) で、[Choose file] (ファイルの選択) をクリックし、ステップ 1 でダウンロードしたテンプレートファイルのパスを指定します。
  5. [Next] (次へ) をクリックします。
  6. [Specify stack details] (スタックの詳細を指定) ページの [Stack name] (スタック名) に、スタック名 (JSDConnectorStackなど) を入力します。
  7. AWS CloudFormation StackSets を使用して製品を起動するかどうかに応じて、[Parameters] (パラメータ) セクションの [Roles] (ロール) で、[Enable Stack Set roles] (スタックセットのロールの有効化) オプションで [true] または [false] を選択します。
    注意: AWS CloudFormation StackSet の管理ロールと実行ロールをすでに作成している場合、または AWS CloudFormation StackSets で製品を起動する予定がない場合は、[Roles] (ロール) の値を [false] のままにしておくことができます。
  8. [Configure stack options] (スタックオプションの設定) ページで、[Next] (次へ) をクリックします。
  9. [Review] (レビュー) ページで、[I acknowledge that AWS CloudFormation might create IAM resources with custom names] (AWS CloudFormation によって IAM リソースがカスタム名で作成される場合があることを承認します。) のチェックボックスをオンにします。
  10. [Create Stack] (スタックの作成) をクリックします。
  11. スタックが CREATE_COMPLETE 状態になったら、スタックを選択し、[Outputs] (出力) タブを選択して、SCEndUser および SCSyncUser AWS Identity and Access Management (IAM) ユーザーのアクセスキーと対応するシークレットキーを表示します。
    注意: これらのキーは、後で Jira Service Desk からコネクタを設定するために必要になります。

Jira Service Desk で AWS アカウントとリージョンを設定する

重要: 以下の手順は、Jira Service Desk Server および Data Center のバージョンを対象としています。これらは Jira Service Desk でサポートされるバージョンとリリースで参照されています。Jira Service Desk Cloud の対応するステップについては、Jira Service Desk Support ウェブサイトの Integrate Jira Service Desk Cloud with AWS Service Catalog を参照してください。

  1. Jira Service Desk で、Jira 管理アイコンを選択し、[Manage apps] を選択します。
  2. ナビゲーションペインの [AWS SERVICE CATALOG] セクションで、[AWS accounts] を選択します。
  3. [Connect new account] を選択します。
  4. 接続先の AWS アカウントのエイリアスを指定します。
  5. AWS CloudFormation スタックで前に作成した SCSyncUser および SCEndUser に対応するアクセスキーとシークレットキーを入力します。
    注意: AWS CloudFormation コンソールでアクセスキーとシークレットキー値を確認するには、スタックを選択し、[Outputs] (出力) タブを選択します。
  6. Jira Service Desk で利用できるようにする AWS Service Catalog の製品とポートフォリオを含む AWS リージョンを追加します。
  7. 設定を検証するには、[Test Connectivity] を選択します。
  8. 正常な接続を確立した後にアカウント接続を保存するには、[Connect] を選択します。

接続の問題のトラブルシューティング

接続テストが失敗した場合、次のいずれかのエラーが発生する可能性があります。

  • Unable to access products as admin, with SC Sync User. (SC Sync User を使用して、管理者として製品にアクセスできません。) このエラーは、SC Sync User 用に入力された認証情報に、アカウントの Service Catalog の詳細にアクセスするために必要なアクセス許可が含まれていないことを示します。このエラーを解決するには、SC Sync User のアクセスキーが SC End Users のアクセスキーと一致し、AWS CloudFormation スタックの [Outputs] (出力) タブのアクセスキーリストに対応していることを確認します。
  • Unable to retrieve basic account ID info for SC Sync User or SC End User. (SC Sync User または SC End User の基本アカウント ID 情報を取得できません。) このエラーは、SC Sync User または SC End User が IAM で認証できないことを示します。この問題を解決するには、ユーザーアクセスキーが正しく入力されていることを確認します。また、ユーザーアクセスキーが IAM で置き換えられたり、取り消されたりしていないことを確認します。

この記事は役に立ちましたか?


請求に関するサポートまたは技術的なサポートが必要ですか?