- Erste Schritte
- Benachrichtigungen
- Lizenzierung
- Fehlersuche und ‑behebung
- Connector Builder
- Über Connector Builder
- Erstellen Ihres ersten Connectors
- Erstellen Ihres Connectors aus einer API-Definition
- Konfigurieren der Authentifizierung
- Verwenden von Variablen im Connector-Generator
- Aktivitätsdesigner
- Erstellen eines Triggers
- Erste Schritte
- Beispiel A: Erstellen Sie einen Connector aus einer leeren Canvas mit Authentifizierung mit persönlichem Zugriffstoken
- Beispiel B: Erstellen Sie einen Connector aus einer leeren Canvas mit API-Schlüsselauthentifizierung
- Beispiel C: Erstellen eines Connectors aus einer API-Spezifikation mit OAuth 2.0 Client-Anmeldeinformationenauthentifizierung
- Act! 365
- ActiveCampaign
- Active Directory – Vorschau
- Adobe Acrobat Sign
- Adobe PDF Services
- Amazon Bedrock
- Amazon Connect
- Amazon Polly
- Amazon SES
- Amazon Transcribe
- Amazon Web Services
- Anthropic Claude
- Asana
- AWeber
- Azure AI Document Intelligence
- Azure Defender for Cloud
- Azure Maps
- BambooHR
- Box
- Brevo
- Calendly
- Campaign Monitor
- Cisco Webex Teams
- Citrix Hypervisor
- Citrix ShareFile
- Clearbit
- Confluence Cloud
- Constant Contact
- Coupa
- Team AI – Vorschau
- Customer.io
- Database Hub – Vorschau
- Databricks-Agent
- Datadog
- DeepSeek
- Deputy
- Discord – Vorschau
- DocuSign
- Drop
- Dropbox
- Dropbox Business
- Egnyte
- Eventbrite
- Wechselkurse
- Exchange Server – Vorschau
- Expensify
- Facebook
- Freshbooks
- Freshdesk
- Freshsales
- Freshservice
- GetResponse
- GitHub
- Gmail
- Google Cloud Platform
- Google Docs
- Google Drive
- Google Formulare – Vorschau
- Google Maps
- Google Tabellen
- Google Sprache-zu-Text
- Google Text-to-Speech
- Google Tasks – Vorschau
- Google Vertex
- Google Vision
- Google Workspace
- GoToWebinar
- Greenhouse
- Hootsuite
- http
- HTTP-Webhook
- Hubspot CRM
- HubSpot Marketing
- HyperV – Vorschau
- Icertis
- iContact
- Insightly CRM
- Intercom
- Jina.ai
- Jira
- Über den Jira-Connector
- Jira-Authentifizierung
- Jira-Ereignisse
- Keap
- Klaviyo
- LinkedIn
- E-Mail (Mail)
- Mailchimp
- Mailgun
- Mailjet
- MailerLite
- Marketo
- Microsoft 365
- Microsoft Azure
- Microsoft Azure Active Directory
- Microsoft Azure AI Foundry
- Microsoft Azure OpenAI
- Microsoft Azure Sentinel
- Microsoft Dynamics 365 CRM
- Microsoft OneDrive und SharePoint
- Microsoft Outlook 365
- Microsoft Power Automate – Vorschau
- Microsoft Sentiment
- Microsoft Sentinel-Threat Intelligence
- Microsoft Teams
- Microsoft Translator
- Microsoft Vision
- Miro
- NetIQ eDirectory
- Nvidia NIM – Preview
- Okta
- OpenAI
- OpenAI V1-konformes LLM
- Oracle Eloqua
- Oracle NetSuite
- PagerDuty
- Paypal
- PDFMonkey
- Perplexity
- Pinecone
- Pipedrive
- QuickBooksOnline
- Quip
- Salesforce
- Salesforce AgentForce und Flows – Vorschau
- Salesforce Marketing Cloud
- SAP BAPI
- SAP Cloud for Customer
- SAP Concur
- SAP OData
- SendGrid
- ServiceNow
- Shopify
- Slack
- SmartRecruiters
- Smartsheet
- Snowflake
- Snowflake Cortex
- Stripe
- Sugar Enterprise
- Sugar Professional
- Sugar Sell
- Sugar Serve
- System Center – Vorschau
- TangoCard
- Todoist
- Trello
- Twilio
- UiPath Apps - Preview
- UiPath Data Fabric – Vorschau
- UiPath GenAI-Aktivitäten
- UiPath Orchestrator
- X (früher Twitter)
- Xero
- wassonx.ai zu senden
- WhatsApp Business
- WooCommerce
- Durchführbar
- Workday
- Workday REST
- VMware ESXi vSphere
- YouTube
- Zendesk
- Zoho Campaigns
- Zoho-Desktop
- Zoho Mail
- Zoom
- ZoomInfo

Integration Service-Benutzerhandbuch
Jira-Authentifizierung
Bevor Sie Jira-Aktivitäten oder -Trigger verwenden, müssen Sie eine Verbindung mit Ihrer Jira Cloud-Instanz im UiPath Integration Service erstellen.
Der Jira-Connector unterstützt nur Jira Cloud-Instanzen. Jira Server- und Data Center-Instanzen werden nicht unterstützt.
Unterstützte Authentifizierungsmethoden (nur Jira Cloud)
| Authentifizierungstyp | Beschreibung | Am besten geeignet für |
|---|---|---|
| Standard | Verwendet Atlassian Cloud-E-Mail und API-Token | Dienstkonten, Unattended-Automatisierungen. |
| OAuth 2.0 | Verwendet Benutzeranmeldung und Zustimmung zu Jira Cloud-Scopes | Benutzerdelegierte, beaufsichtigte oder persönliche Flows. |
| Bringen Sie Ihre eigene OAuth 2.0-App mit | Verwendet Ihre eigene OAuth-App mit der Rückruf-URL von UiPath. | Kunden, die ihre eigene Jira-App und -Schlüssel verwalten. |
Standard
Authentifizieren Sie sich bei Jira Cloud mithilfe einer Atlassian-Konto-E-Mail und eines API-Tokens, die als HTTPS-Standardauthentifizierung übergeben werden. Weitere Informationen .
Die Verbindung wird mit denselben Projekt- und Problemberechtigungen wie der konfigurierte Jira-Benutzer ausgeführt.
Pflichtfelder
| Feld | Beschreibung |
|---|---|
| Site-URL | Die URL der Jira-Website-URL, z. B. https ://ihre-domäne.atlassian.net. Hinweis: Achten Sie darauf, dass Sie „https://“ enthalten und die URL nicht mit „/“ endet. |
| Benutzername | E-Mail-Adresse des Atlassian-Kontos, die zum Anmelden bei Jira Cloud verwendet wird |
| API-Token | Jira Cloud-API-Token, das dem Konto zugeordnet ist |
So wird ein API-Token generiert
- Erstellen Sie ein API-Token ( ohne Scope) in der Atlassian- Kontosicherheit Weitere Informationen.
- Kopieren Sie das generierte Token und behalten Sie es für die spätere Verwendung sicher.
- Fügen Sie im UiPath Integration Service eine Jira-Verbindung hinzu und füllen Sie Folgendes aus:
- Site-URL
- Benutzername
- API-Token
Lebenszyklus des Tokens
Zu Ihrer Sicherheit dürfen Token nicht länger als ein Jahr gültig sein und können widerrufen oder von der Seite zur Sicherheit des Atlassian-Kontos gelöscht werden. Nach dem Löschen schlagen alle Integration Service-Aufrufe, die dieses Token verwenden, mit 401 Nicht autorisiert fehl, bis ein neues Token konfiguriert wird
Fehlersuche und ‑behebung
- 401 Unauthorized: Überprüfen Sie E-Mail und Token, bestätigen Sie, dass das Token vorhanden ist und korrekt kopiert wurde.
- 403 Für einige Vorgänge unzulässig: Bestätigen Sie, dass der Jira-Benutzer über die erforderlichen Projektberechtigungen für das Zielprojekt und den Problemtyp verfügt.
Häufig gestellte Fragen
Kann ich ein API-Token auf bestimmte Projekte beschränken?
Nein. Token übernehmen alle Berechtigungen des Benutzers; Beschränken Sie den Zugriff, indem Sie Benutzer-/Projektberechtigungen in Jira konfigurieren.
Wirken sich Captcha oder SSO auf tokenbasierte Aufrufe aus?
Captcha und interaktive Anmelderegeln gelten für Benutzername/Kennwort, nicht für API-Token; SSO steuert weiterhin das Konto, blockiert jedoch nicht die Tokennutzung. Weitere Informationen.
Wie sollte ich von UiPath verwendete Token rotieren?
Erstellen Sie ein neues Token, aktualisieren Sie die Jira-Verbindung in UiPath mit dem neuen Token, validieren Sie Automatisierungen und widerrufen Sie dann das alte Token
Bringen Sie Ihre eigene OAuth 2.0-App mit
Dieser Authentifizierungstyp ähnelt dem OAuth 2.0-Autorisierungscode, erfordert jedoch, dass Sie Ihre eigene Client-ID und geheime Client-Anmeldeinformationen verwenden.
Folgen Sie den Jira-Richtlinien zum Erstellen Ihrer eigenen App: OAuth 2.0 (3LO)-Apps. Sie können Ihre Anwendung über die Jira -Entwicklerkonsole erstellen. Beim Einrichten Ihrer eigenen OAuth2.0 App stellen Sie sicher, dass Sie die Umleitungs-/Rückruf-URL angeben als: https://cloud.uipath.com/provisioning_/callback
Dies wird empfohlen, wenn Automatisierungen im Kontext eines Endbenutzers ausgeführt werden und sowohl OAuth-Scopes als auch den Projektberechtigungen dieses Benutzers folgen sollen
Pflichtfelder
| Feld | Beschreibung |
|---|---|
| Site-URL | URL der Jira-Site, z. B. https://your-domain.atlassian.net. Wenn Sie aufgefordert werden, der UiPath-App Berechtigungen für den Zugriff auf Jira zu erteilen, stellen Sie sicher, dass Sie dieselbe Jira-Site-URL auswählen. |
| Client-ID | Client-Bezeichner für die Atlassian OAuth 2.0 (3LO)-App. |
| Geheimer Clientschlüssel | Geheimer Schlüssel der Atlassian OAuth 2.0 (3LO)-App. Dies wird in der UiPath Integration Service-Datenbank gespeichert. |
| URL umleiten | UiPath-Rückruf-URL, genau konfiguriert in der Atlassian-App. |
| Benutzername | Wird auf der Jira-Anmeldeseite verwendet. |
| Passwort | Wird auf der Jira-Anmeldeseite verwendet. |
Grundlegendes zu Jira-Scopes
Scopes definieren die Zugriffsebene, die eine App zur Interaktion mit einem Atlassian-Produkt beantragen kann. Wenn eine Verbindung hergestellt wird und der Benutzer die App über die Jira-Aktivität (über die API autorisiert, erhält die OAuth-App die Berechtigung, die angegebenen Vorgänge im Namen des Benutzers auszuführen – vorbehaltlich der Berechtigungseinstellungen des Benutzers. Eine vollständige Liste der verfügbaren Scopes finden Sie in der Dokumentation zu Jira-Scopes .
In der folgenden Tabelle sind die Scopes aufgeführt, die zum Erstellen von Verbindungen erforderlich sind:
| Umfang | Typ | Beschreibung |
|---|---|---|
| Lesen:jira-user | Erforderlich | Zeigen Sie Benutzerinformationen in Jira an, auf die der Benutzer Zugriff hat, einschließlich Benutzernamen, E-Mail-Adressen und Avatare. |
| Lesen:jira-work | Erforderlich | Lesen Sie Jira-Projekt- und Vorgangsdaten, suchen Sie nach Problemen und Objekten, die mit Problemen verknüpft sind, z. B. Anhänge und Arbeitsprotokolle. |
| Schreiben:jira-work | Erforderlich | Erstellen und Bearbeiten von Problemen in Jira, Posten von Kommentaren als Benutzer, Erstellen von Arbeitsprotokollen und Löschen von Problemen. |
| manage:jira-Projekt | Erforderlich | Erstellen und bearbeiten Sie Projekteinstellungen und erstellen Sie neue Objekte auf Projektebene (z. B. Versionen und Komponenten). |
| offline_zugriff | Erforderlich | OAuth-Token automatisch aktualisieren |
| manage:jira-konfiguration | Optional | Nehmen Sie an den Jira-Verwaltungsaktionen teil (z. B. Projekte und benutzerdefinierte Felder erstellen, Workflows anzeigen und Problemverknüpfungstypen verwalten). |
| manage:jira-data-provider | Optional | Verwalten Sie Entwicklungs- und Release-Informationen für Drittanbieter in Jira |
Die App muss alle Scopes haben, die Ihre Verbindung anfordert.
So generieren Sie Anmeldeinformationen
- Folgen Sie der 3LO-App-Anleitung von Atlassian .
- Konfigurieren Sie die UiPath Jira-Rückruf-URL auf der Jira-Authentifizierungsseite des Integration Service als Umleitungs-URI.
- Wählen Sie die benötigten Jira Cloud-Scopes aus (z. B.
read:jira-work,write:jira-work,read:jira-user). - Kopieren Sie die Client-ID und den geheimen Clientschlüssel aus der Atlassian-App in die UiPath Jira-Verbindungseinstellungen.
Lebenszyklus des Tokens
Zugriffstoken sind von kurzer Dauer; UiPath verwendet Aktualisierungstoken, um neue Zugriffstoken zu erhalten, bis das Aktualisierungstoken abläuft oder widerrufen wird
Das Widerrufen der Zustimmung oder das Löschen der Atlassian OAuth-App macht Token ungültig und erfordert eine erneute Autorisierung von UiPath
Fehlerbehebung (OAuth)
-
Umleitungs-URI stimmt nicht überein: Stellen Sie sicher, dass die in Atlassian konfigurierte Umleitungs-URL genau mit der Rückruf-URL von UiPath übereinstimmt
-
insufficient_scopeoder 403: Fügen Sie der App alle fehlenden Jira-Scopes hinzu und stellen Sie sicher, dass der Benutzer über die erforderlichen Jira-Berechtigungen verfügt.
Häufig gestellte Fragen
Was sind die Mindest-Scopes für die Ausgabe von CRUD?
Sie variiert von Objekt zu Objekt, aber in der Regel read:jira-work und write:jira-work für Probleme/Kommentare; fügen Sie read:jira-user hinzu, wenn Benutzersuche/-zuweisung verwendet wird.
Können Scopes den Zugriff auf bestimmte Projekte einschränken?
Nein. Scopes sind funktionsfähig; Der Zugriff auf Projektebene wird weiterhin durch die Berechtigungen des autorisierenden Benutzers in Jira geregelt
Warum erhalte ich nach einer erfolgreichen OAuth-Anmeldung immer noch die Fehlermeldung 403?
Stellen Sie sicher, dass read:jira-user in Ihrer privaten App abgeleitet wird.
OAuth 2.0: Autorisierungscode
Die OAuth 2.0-Autorisierungscodemethode im UiPath Integration Service ist funktionell identisch mit Bring Your Own OAuth 2.0 App (BYOA), wenn es darum geht, Token zu erhalten und Aktivitäten in der Jira Cloud auszuführen. Der Hauptunterschied besteht darin, wer die Anmeldeinformationen für die OAuth-Anwendung besitzt:
- Der OAuth 2.0-Autorisierungscode verwendet die eigene registrierte öffentliche OAuth 2.0-Anwendung von UiPath für Jira Cloud mit begrenzten vorkonfigurierten Scopes.
- Das bedeutet, dass die Client-ID und der geheime Clientschlüssel von UiPath verwaltet werden und nicht vom Benutzer benötigt werden.
- Sie müssen nur Ihre Jira-Site-URL angeben und die gewünschten Scopes während der Verbindungseinrichtung auswählen.
- Der Rest der Authentifizierung, einschließlich Benutzeranmeldung, Zustimmung und Tokenverwaltung, ist derselbe wie bei einer benutzerdefinierten App.
- BYOA (Bring Your Own OAuth) ermöglicht es Organisationen, ihre eigene OAuth 2.0-App bei Atlassian zu registrieren und zu verwalten.
- Der Benutzer oder Administrator muss die Client-ID und den geheimen Clientschlüssel der benutzerdefinierten App angeben und die Rückruf-URL entsprechend konfigurieren
- Verwenden Sie BYOA, wenn Sie eine private App für Ihre Organisation benötigen, Ihre eigenen Schlüssel verwalten möchten oder die Governance für die OAuth-Client-Konfiguration erzwingen müssen
Es gibt keinen Unterschied in den erforderlichen Scopes, im Zustimmungsfluss oder in den verfügbaren Funktionen; beide verwenden das 3-Legacy-OAuth von Atlassian, um vom Benutzer gewährte Zugriffstoken für Jira Cloud zu erhalten. Der einzige Unterschied besteht darin, ob Sie die öffentliche Integration von UiPath (keine Client-Anmeldeinformationen erforderlich) oder Ihre eigene Atlassian OAuth-App (Anmeldeinformationen bei der Einrichtung erforderlich) verwenden.
- Unterstützte Authentifizierungsmethoden (nur Jira Cloud)
- Standard
- Pflichtfelder
- So wird ein API-Token generiert
- Lebenszyklus des Tokens
- Fehlersuche und ‑behebung
- Häufig gestellte Fragen
- Bringen Sie Ihre eigene OAuth 2.0-App mit
- Pflichtfelder
- Grundlegendes zu Jira-Scopes
- So generieren Sie Anmeldeinformationen
- Lebenszyklus des Tokens
- Fehlerbehebung (OAuth)
- Häufig gestellte Fragen
- OAuth 2.0: Autorisierungscode