Atlassian Jira 확장 프로그램을 사용하여 AWS AppConfig - AWS AppConfig

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Atlassian Jira 확장 프로그램을 사용하여 AWS AppConfig

Atlassian Jira와 통합하면 지정된 기능에 대한 기능 플래그를 변경할 때마다 Atlassian 콘솔에서 이슈를 생성하고 업데이트할 AWS AppConfig 수 있습니다. AWS 계정 AWS 리전각 Jira 이슈에는 플래그 이름, 애플리케이션 ID, 구성 프로필 ID 및 플래그 값이 포함됩니다. 플래그 변경 사항을 업데이트, 저장 및 배포한 후 Jira는 변경 세부 정보와 함께 기존 이슈를 업데이트합니다.

참고

기능 플래그를 생성하거나 업데이트할 때마다 Jira에서 이슈를 업데이트합니다. Jira는 상위 수준 플래그에서 하위 수준 플래그 속성을 삭제할 때도 문제를 업데이트합니다. 상위 수준 플래그를 삭제하면 Jira는 정보를 기록하지 않습니다.

통합을 구성하려면 다음을 수행하여야 합니다.

AWS AppConfig Jira 통합을 위한 권한 구성

AWS AppConfig Jira와의 통합을 구성할 때 사용자의 자격 증명을 지정합니다. 특히 Jira 애플리케이션을 위한AWS AppConfig 에 사용자의 액세스 키 ID와 암호 키를 입력합니다. 이 사용자는 Jira와 통신할 수 있는 권한을 부여합니다. AWS AppConfig AWS AppConfig 이러한 자격 증명을 한 번 사용하여 AWS AppConfig Jira와 Jira 간의 연결을 설정합니다. 자격 증명은 저장되지 않습니다. AWS AppConfig Jira용 애플리케이션을 제거하여 연결을 제거할 수 있습니다.

사용자 계정에는 다음 액션이 포함된 권한 정책이 필요합니다.

  • appconfig:CreateExtensionAssociation

  • appconfig:GetConfigurationProfile

  • appconfig:ListApplications

  • appconfig:ListConfigurationProfiles

  • appconfig:ListExtensionAssociations

  • sts:GetCallerIdentity

다음 작업을 완료하여 및 Jira 통합을 위한 IAM AWS AppConfig 권한 정책 및 사용자를 생성하십시오.

작업

작업 1: AWS AppConfig 및 Jira 통합을 위한 IAM 권한 정책 만들기

다음 절차를 사용하여 Atlassian Jira가 통신할 수 있는 IAM 권한 정책을 만드십시오. AWS AppConfig새 정책을 만들고 이 정책을 새 역할에 연결하는 것이 좋습니다. IAM 기존 IAM 정책 및 역할에 필요한 권한을 추가하는 것은 최소 권한 원칙에 위배되므로 권장하지 않습니다.

AWS AppConfig 및 Jira IAM 통합을 위한 정책을 만들려면
  1. 에서 IAM https://console.aws.amazon.com/iam/콘솔을 엽니다.

  2. 탐색 창에서 정책을 선택한 후 정책 생성을 선택합니다.

  3. 정책 생성 페이지에서 JSON탭을 선택하고 기본 콘텐츠를 다음 정책으로 대체합니다. 다음 정책에서는 다음을 대체하십시오.Region, account_ID, application_ID, 및 configuration_profile_ID AWS AppConfig 기능 플래그 환경의 정보로.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "appconfig:CreateExtensionAssociation", "appconfig:ListExtensionAssociations", "appconfig:GetConfigurationProfile" ], "Resource": [ "arn:aws:appconfig:Region:account_ID:application/application_ID", "arn:aws:appconfig:Region:account_ID:application/application_ID/configurationprofile/configuration_profile_ID" ] }, { "Effect": "Allow", "Action": [ "appconfig:ListApplications" ], "Resource": [ "arn:aws:appconfig:Region:account_ID:*" ] }, { "Effect": "Allow", "Action": [ "appconfig:ListConfigurationProfiles" ], "Resource": [ "arn:aws:appconfig:Region:account_ID:application/application_ID" ] }, { "Effect": "Allow", "Action": "sts:GetCallerIdentity", "Resource": "*" } ] }
  4. 다음: 태그(Next: Tags)를 선택합니다.

  5. (선택 사항) 이 정책에 대한 액세스를 구성, 추적 또는 제어할 태그-키 값 페어를 하나 이상 추가한 후 [다음: 검토]를 선택합니다.

  6. 정책 검토 페이지에서 이름 상자에 AppConfigJiraPolicy 등의 이름을 입력한 다음 설명을 입력합니다(선택 사항).

  7. 정책 생성을 선택합니다.

작업 2: Jira 통합을 AWS AppConfig 위한 사용자 만들기

다음 절차를 사용하여 Atlassian Jira 통합을 위한 AWS AppConfig 사용자를 생성하십시오. 사용자를 생성한 후 통합 완료 시 지정할 액세스 키 ID와 암호 키를 복사할 수 있습니다.

Jira 통합을 위한 AWS AppConfig 사용자 생성하기
  1. 에서 IAM https://console.aws.amazon.com/iam/콘솔을 엽니다.

  2. 탐색 창에서 사용자사용자 추가를 차례로 선택합니다.

  3. 사용자 이름 필드에 이름(예:AppConfigJiraUser)을 입력합니다.

  4. AWS 자격 증명 유형 선택에서 액세스 키 - 프로그래밍 방식 액세스를 선택합니다.

  5. 다음: 권한을 선택합니다.

  6. 권한 설정 페이지에서 기존 정책을 직접 연결을 선택합니다. 작업 1: AWS AppConfig 및 Jira 통합을 위한 IAM 권한 정책 만들기에서 생성한 정책을 검색하고 확인란을 선택한 다음 다음: 태그를 선택하십시오.

  7. 태그 추가(선택 사항) 페이지에서 이 사용자에 대한 액세스를 구성, 추적 또는 제어할 태그-키 값 페어를 하나 이상 추가합니다. 다음: 검토를 선택합니다.

  8. 검토 페이지에서 사용자 세부 정보를 확인합니다.

  9. 사용자 생성을 선택합니다. 시스템은 사용자의 액세스 키 ID와 암호 키를 표시합니다. .csv 파일을 다운로드하거나 이러한 자격 증명을 별도의 위치에 복사하십시오. 통합을 구성할 때 이러한 자격 증명을 지정해야 합니다.

AWS AppConfig Jira 통합 애플리케이션 구성

다음 절차를 사용하여 AWS AppConfig for Jira 애플리케이션에서 필수 옵션을 구성하십시오. 이 절차를 완료하면 Jira는 지정된 기능에 대한 각 기능 플래그에 대해 새 이슈를 AWS 계정 생성합니다. AWS 리전에서 AWS AppConfig기능 플래그를 변경하면 Jira는 기존 이슈에 세부 정보를 기록합니다.

참고

AWS AppConfig 기능 플래그는 여러 하위 수준 플래그 속성을 포함할 수 있습니다. Jira는 각 상위 수준 기능 플래그에 대해 하나의 이슈를 생성합니다. 하위 수준 플래그 속성을 변경하는 경우 상위 수준 플래그에 대한 Jira 이슈에서 해당 변경의 세부 정보를 볼 수 있습니다.

통합을 구성하려면
  1. Atlassian 마켓플레이스에 로그인하십시오.

  2. 검색 필드에 AWS AppConfig를 입력하고 Enter(입력)을 누릅니다.

  3. Jira 인스턴스에 애플리케이션을 설치합니다.

  4. Atlassian 콘솔에서 앱 관리를 선택한 다음 Jira용AWS AppConfig 를 선택합니다.

  5. 구성을 선택합니다.

  6. 구성 세부 정보에서 Jira 프로젝트를 선택한 다음 AWS AppConfig 기능 플래그와 연결할 프로젝트를 선택합니다.

  7. AWS 리전을 선택한 다음 AWS AppConfig 기능 플래그가 있는 리전을 선택합니다.

  8. 애플리케이션 ID 필드에 기능 플래그가 포함된 AWS AppConfig 애플리케이션의 이름을 입력합니다.

  9. 구성 프로필 ID 필드에 기능 플래그의 AWS AppConfig 구성 프로필 이름을 입력합니다.

  10. 액세스 키 ID암호 키 필드에 작업 2: Jira 통합을 AWS AppConfig 위한 사용자 만들기에 복사한 자격 증명을 입력합니다. 선택적으로 세션 토큰을 지정할 수도 있습니다.

  11. 제출을 선택합니다.

  12. Atlassian 콘솔에서 프로젝트를 선택한 다음 통합을 위해 선택한 프로젝트를 선택합니다. AWS AppConfig 이슈 페이지에는 지정된 AWS 계정 및 의 각 기능 플래그에 대한 이슈가 표시됩니다. AWS 리전

Jira 애플리케이션 및 데이터용 AWS AppConfig 삭제

AWS AppConfig 기능 플래그와 Jira 통합을 더 이상 사용하지 않으려면 Atlassian 콘솔에서 AWS AppConfig Jira용 애플리케이션을 삭제할 수 있습니다. 통합 애플리케이션을 삭제하면 다음 동작을 수행합니다.

  • Jira 인스턴스와 Jira 인스턴스 간의 연결을 삭제합니다. AWS AppConfig

  • 에서 Jira 인스턴스 세부 정보를 삭제합니다. AWS AppConfig

AWS AppConfig Jira용 애플리케이션을 삭제하려면
  1. Atlassian 콘솔에서 앱 관리를 선택합니다.

  2. Jira용AWS AppConfig 를 선택합니다.

  3. 제거를 선택합니다.