# Jira ITSM

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2Foc3jLn9xpfffCVgaxDwm%2Fimage.png?alt=media&#x26;token=be45a9de-7674-4267-b4c0-7462d05d0cab" alt=""><figcaption></figcaption></figure>

## 概要

**Keeper Security ITSM連携**は、Forgeベースのアプリケーションであり、Keeper Securityのセキュリティアラートを自動的に実行可能なJiraチケットへ変換します。本連携により、セキュリティ担当者、IT管理者、コンプライアンス担当者は、手動でチケットを作成することなく、セキュリティインシデントへ即時対応できます。すべてのアラートを確実に把握し、コンプライアンス要件に対応する完全な監査証跡を維持できます。

## 主な機能

**チケットの自動作成**\
Webhookを通じてKeeperからセキュリティアラートを受信し、監査証跡として生のJSONペイロードを含む詳細情報付きでJiraチケットを自動作成します。

**柔軟なフィールドマッピング**\
Keeperのアラートフィールド (`alert_name`、`description`、`audit_event`、`username`、`remote_address`、`timestamp` など) を、標準フィールドおよびカスタムフィールドを含む任意のJiraフィールドにマッピングできます。

**優先度の自動割り当て**\
Keeperのイベントカテゴリに基づいてJiraの優先度を自動割り当てします (例 データ侵害 → Highest、通常監査 → Low)。

**既定の課題タイプ設定**\
すべてのKeeperアラートに対して既定のJira課題タイプ (Epic、Story、Task、Bug など) を構成できます。課題タイプは選択したプロジェクトに基づいて自動設定されます。

**プロジェクト横断対応**\
チーム管理プロジェクトおよび会社管理プロジェクトの両方に対応します。

**テスト機能**\
Webhook構成およびチケット作成を本番導入前に確認できるテスト機能を備えています。

**Webhook認証**\
Bearerトークン認証によりWebhookエンドポイントを保護します。管理画面からトークンの生成、再生成、無効化を行い、不正アクセスを防止できます。

## 要件

#### Keeper Securityアカウント

**サブスクリプション**\
ARAM (高度なレポートとアラートモジュール) を含むKeeperエンタープライズまたはKeeperPAMのサブスクリプションが必要です。

**管理者アクセス**\
Webhook構成のため、Keeper Security管理コンソールへのアクセスが必要です。

**前提知識**\
Keeperのアラートタイプおよびイベントカテゴリに関する理解が必要です。

#### Jira Cloudインスタンス

**プラットフォーム**\
Jira Cloudアカウント

**権限**\
プロジェクト管理者またはJira管理者権限

**プロジェクト**\
適切な課題タイプが構成されたJiraプロジェクトが少なくとも1つ必要です。

### 対応プラットフォーム

本連携はAtlassian Forgeプラットフォーム上で動作します。

### Jira Cloud

<table><thead><tr><th width="286.515625">項目</th><th>対応内容</th></tr></thead><tbody><tr><td>Plans (プラン)</td><td>Free、Standard、Premium、Enterprise</td></tr><tr><td>Project Types (プロジェクトタイプ)</td><td>Team管理プロジェクトおよびCompany管理プロジェクト</td></tr><tr><td>Regions (リージョン)</td><td>すべてのAtlassian Cloudリージョン (US、EU、APAC)</td></tr></tbody></table>

### 対応ブラウザ

<table><thead><tr><th width="233.53515625">プラットフォーム</th><th>ブラウザ</th></tr></thead><tbody><tr><td>デスクトップ</td><td>Chrome 90以降、Firefox 88以降、Safari 14以降、Edge 90以降</td></tr><tr><td>モバイル</td><td>iOS Safari 14以降、Chrome Mobile 90以降</td></tr></tbody></table>

### 要件

#### Jiraの要件

| 要件         | 詳細                                             |
| ---------- | ---------------------------------------------- |
| Jira Cloud | すべてのプラン (Free、Standard、Premium、Enterprise) に対応 |
| APIアクセス    | REST API v3が有効 (既定で有効)                         |
| カスタムフィールド  | Standardプラン以上で利用可能                             |

#### Keeper Securityの要件

| 要件          | 詳細                        |
| ----------- | ------------------------- |
| エンタープライズプラン | Webhook機能の利用に必要           |
| 管理者アクセス     | Webhook構成に必要              |
| アラートタイプ     | 少なくとも1つのアラートタイプが構成済みであること |

### インストール

#### 1. Marketplaceに移動

1. <https://marketplace.atlassian.com/> にアクセスします。
2. 「**Keeper Security ITSM**」を検索します。
3. アプリのページをクリックします。

#### 2. アプリのインストール

1. **\[Get it now]** または **\[Try it free]** をクリックします。
2. ドロップダウンからご利用のJiraサイトを選択します。
3. **\[Install app]** をクリックします。
4. インストールが完了するまで待機します (約30～60秒)。

#### 3. 権限の付与

本アプリは以下の権限を要求します。

| 権限                | 用途             |
| ----------------- | -------------- |
| `read:jira-work`  | 課題およびプロジェクトの参照 |
| `write:jira-work` | 課題の作成および更新     |
| `read:jira-user`  | ユーザー情報の参照      |
| `storage:app`     | 構成データの保存       |

**\[Accept]** をクリックして権限を付与します。

#### 4. インストールの確認

1. Jira設定 (⚙️) に移動します。
2. **\[Apps]** → **\[Manage apps]** をクリックします。
3. インストール済みアプリ一覧に「**Keeper Security ITSM**」が表示されていることを確認します。

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FjMMYghXLu0TKkDrZ90yS%2Fimage.png?alt=media&#x26;token=3168ff6f-d376-4742-86a2-d867b9a447d6" alt=""><figcaption></figcaption></figure>

## 認証

本連携はForgeの組み込み認証機能を使用します。追加の認証設定は不要です。

{% tabs %}
{% tab title="プロジェクト管理者" %}

1. \[Settings] (⚙️) → \[Apps] → \[Keeper Security ITSM] に移動します。
2. 表示された場合は、\[Allow access] をクリックして権限を付与します。
   {% endtab %}

{% tab title="プロダクション展開" %}

1. グローバル管理者が最初にアプリへアクセスし、サイト全体への同意を付与する必要があります。
2. 同意後は、追加の認可なしで、すべてのプロジェクト管理者がアクセスできます。
   {% endtab %}
   {% endtabs %}

## 構成

### 1. 管理画面へのアクセス

1. Jiraインスタンスを開きます。
2. **\[Settings]** (⚙️) → **\[Apps]** に移動します。
3. サイドバーから **\[Keeper Security ITSM]** をクリックします。
4. 画面には次の2つのタブが表示されます。
   * **Web Trigger Setup** (ウェブトリガのセットアップ)
   * **Advanced Configuration** (詳細な構成)

### 2. 対象プロジェクトの構成

#### 対象プロジェクトの選択

1. **\[Web Trigger Setup]** タブをクリックします。
2. **\[Target Project]** のドロップダウンをクリックします。
3. チケットを作成するJiraプロジェクトを選択します。
   * 例: SEC - Security Operations

#### 既定の課題タイプの選択

1. プロジェクトを選択すると、**\[Default Issue Type]** のドロップダウンに、そのプロジェクトで利用可能な課題タイプが自動表示されます。
2. すべてのKeeperアラートに対して使用する課題タイプを選択します。
   * 「Task」または「Incident」を推奨
   * サブタスクタイプは親イシューが必要なため対象外です。

#### 構成の保存

1. **\[Save Configuration]** ボタンをクリックします。
2. 成功通知が表示されるまで待機します。
3. 以後、すべてのKeeperアラートは、選択した課題タイプでチケットが作成されます。

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2Fv2CbDqrdqhUObnKarInV%2Fimage.png?alt=media&#x26;token=593f79f2-b175-4bc3-8b2b-3339117af0ee" alt=""><figcaption></figcaption></figure>

#### 手順3 Webhookの構成

**Webhook URLのコピー**

1. 保存ボタンの下にWeb Trigger URLが表示されます。

* 形式: `https://[your-site].atlassian.net/.../keeper-webhook`

1. コピーアイコンをクリックするか、手動で選択してコピーします。
2. このURLをKeeper側の構成で使用するため保存します。

{% hint style="info" %}
このURLを知っている第三者が、不正にJiraプロジェクトへチケットを作成できる可能性があります。URLは機密情報として厳重に管理してください。
{% endhint %}

**Webhook認証の構成 (推奨)**

不正アクセスを防ぐため、Bearerトークン認証でWebhookエンドポイントを保護します。

**認証トークンの生成**

1. **\[Webhook Authentication]** セクションでステータスバッジを確認します。
   * 「**NOT CONFIGURED**」(黄色) トークン未設定、Webhookは公開状態
   * 「**ENABLED**」(緑色) トークン認証が有効
2. **\[Generate Token]** をクリックします。
3. 表示されたトークンをすぐにコピーします (表示は一度のみ)。
4. Keeper構成用として安全に保管します。

**トークン管理**

| 操作               | 説明                     |
| ---------------- | ---------------------- |
| Generate Token   | 64文字の新しいセキュアトークンを生成    |
| Regenerate Token | 既存トークンを無効化し、新しいトークンを生成 |
| Revoke Token     | 認証を無効化 (確認が必要)         |

{% hint style="warning" %}
トークンを設定していない場合、Webhook URLを知っている第三者がエンドポイントへアクセスできる状態となります。本番環境では必ず認証トークンを生成し、有効化してください。
{% endhint %}

<div><figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FuhtYcQmCQPOHg4gBq5CA%2Fimage.png?alt=media&#x26;token=f47b4f79-7316-4a82-9cbc-68fa4eef82e0" alt=""><figcaption><p>トークン未構成</p></figcaption></figure> <figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FLCu2n0iz6Z63P9AbsP6K%2Fimage%20(2).png?alt=media&#x26;token=0e1c70e3-ec9c-4630-9334-305679990f25" alt=""><figcaption><p>トークン有効化</p></figcaption></figure></div>

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FRvNUj5ZPqQVWMaWvjKyH%2Fimage.png?alt=media&#x26;token=12c13190-acb2-4e89-a9c0-406d136bfdbb" alt=""><figcaption></figcaption></figure>

#### 4. Keeper Security Webhookの構成

1. Keeper管理コンソールにログインします。
2. **\[レポートとアラート]** に移動します。
3. **\[アラート]** → **\[アラートを追加]** → 対象のアラートを選択 (例 BreachWatch Detection)
4. **\[アラート]** → **\[アラートを追加]** → **\[受信者を追加]** を選択します。
5. 以下の内容を入力します。
   * 名前: Keeper ITSM Alerts (Jiraチケットのタイトルに表示されます)
   * Webhook URL: Jiraアプリで取得したURLを貼り付け
   * Token: Jiraアプリで生成したトークンを貼り付け
   * HTTPボディ: 空欄のまま
   * Webhook構成を保存します。

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FMnaaPKv0iDys0yHvyNzM%2Fimage.png?alt=media&#x26;token=b7f2efc7-2bd2-4783-b8a5-6e9c4d33f44a" alt=""><figcaption><p>イベントの選択</p></figcaption></figure>

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FYyryjgixVhR8Sj9LgK35%2Fimage.png?alt=media&#x26;token=9c575a3d-e99f-457a-987f-39fd04b51f5a" alt=""><figcaption><p>Webhook構成</p></figcaption></figure>

#### 5. 接続テスト

本番アラートを受信する前に、連携をテストします。

**オプション1. 組み込みテストボタンの使用**

1. Keeper ITSMアプリで **\[Development Tools]** セクションまでスクロールします。
2. **\[Test Web Trigger]** をクリックします。
3. 成功通知が表示されることを確認します。
4. Jiraプロジェクトボードに移動します。
5. テストチケットが作成されていることを確認します (例: OPS-1: Security Alert: Test Event)。

{% hint style="info" %}
テストボタンはトークン認証をバイパスします (内部呼び出し)。認証を含めたエンドツーエンドの確認には、方法2を使用してください。
{% endhint %}

**オプション2. curlコマンドの使用**

curlを使用して、認証付きでWebhookをテストします。

認証トークンを使用する場合

```
curl -X POST "https://YOUR-SITE.atlassian.net/x/YOUR-WEBHOOK-PATH"
-H "Content-Type: application/json"
-H "Authorization: Bearer YOUR-64-CHARACTER-TOKEN"
-d '{ "alert_name": "Test Alert", "description": "This is a test alert from curl", "audit_event": "test_event", "username": "test@example.com", "remote_address": "127.0.0.1", "timestamp": "2026-01-23T12:00:00.000Z" }'
```

{% hint style="success" %}
Keeper Securityからの本番アラートを受信する準備が完了しました。
{% endhint %}

## 使用方法

### 基本ワークフロー

本連携は、次の自動ワークフローに従って動作します。

**Keeper Securityアラート** → **Webhook + 認証トークン** → **Forgeアプリ** → **Jiraチケット自動作成**

Keeper Securityで構成済みのイベント (ログイン失敗、BreachWatchアラートなど) が検出されると、次の処理が実行されます。

1. KeeperがAuthorizationヘッダー付きでWebhook経由のアラートデータを送信
2. ForgeアプリがBearerトークンを検証 (構成されている場合)
3. アプリがペイロードを検証し、処理を実行
4. フィールドをマッピングし、課題タイプおよび優先度を決定
5. すべてのアラート詳細を含むJiraチケットを自動作成
6. チームへ通知が送信され、即時対応が可能

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FKBYYzeIIYl4cvIZgiXcZ%2Fimage.png?alt=media&#x26;token=94cb65af-9e2c-46ea-995e-4d615eb32bb4" alt=""><figcaption><p>Keeper ITSM連携により生成されるJiraチケットの例</p></figcaption></figure>

### カスタムフィールドの作成

カスタムフィールドは、標準のJiraフィールドに収まらないKeeper固有のデータを保存するために使用します。

#### 推奨カスタムフィールド

<table><thead><tr><th>フィールド名</th><th width="142.85546875">種類</th><th>用途</th><th>例</th></tr></thead><tbody><tr><td>Remote IP Address</td><td>テキスト</td><td>イベントの送信元IPアドレス</td><td><code>192.168.1.100</code></td></tr><tr><td>Event Category</td><td>選択リスト</td><td>Keeperアラートのカテゴリ</td><td><code>security</code>、<code>audit</code>、<code>breach</code></td></tr><tr><td>Security Event Type</td><td>テキスト</td><td>具体的なイベント種別</td><td><code>audit_user_failed_login</code></td></tr><tr><td>Device Name</td><td>テキスト</td><td>アラートを発生させたデバイス名</td><td><code>John-MacBook-Pro</code></td></tr><tr><td>Alert Timestamp</td><td>日時</td><td>元のアラート発生時刻</td><td><code>2025-01-15T14:30:00Z</code></td></tr><tr><td>Alert Severity</td><td>選択リスト</td><td>重大度レベル</td><td><code>critical</code>、<code>high</code>、<code>medium</code>、<code>low</code></td></tr></tbody></table>

#### Jiraでのカスタムフィールド作成

カスタムフィールドを設定するには、Keeper Security ITSMアプリケーションを開き、**\[Advanced Configuration]** 画面を選択します。

<figure><img src="https://859776093-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FPL6k1aGsLiFiiJ3Y7zCl%2Fuploads%2FLHQUNJFWKIYxrgvDZJ6l%2Fimage.png?alt=media&#x26;token=fd1bff23-467c-47a7-bce7-7dcdcda6c322" alt=""><figcaption></figcaption></figure>

<table><thead><tr><th width="173.58203125">手順</th><th>操作</th><th>詳細</th></tr></thead><tbody><tr><td>1. 移動</td><td><strong>[Settings]</strong> (⚙️) → <strong>[Issues]</strong> → <strong>[Custom fields]</strong></td><td>カスタムフィールド管理画面を開きます</td></tr><tr><td>2. 作成</td><td><strong>[Create custom field]</strong> をクリック</td><td>フィールドタイプを選択 (Text、Date、Select List、URL)</td></tr><tr><td>3. 構成</td><td>名前、説明、選択肢を入力</td><td>例: Remote IP Address</td></tr><tr><td>4. 関連付け</td><td>プロジェクトおよび課題タイプに関連付け</td><td>対象プロジェクトを選択</td></tr><tr><td>5. 確認</td><td>テスト課題を作成して表示を確認</td><td>フィールドがマッピング可能な状態になります</td></tr></tbody></table>

{% hint style="info" %}
カスタムフィールドの作成には、グローバルフィールドの場合は**Jira管理者**権限、プロジェクト固有フィールドの場合は**プロジェクト管理者**権限が必要です。
{% endhint %}

### フィールドマッピングの構成

KeeperのアラートデータをJiraフィールドへマッピングし、自動入力を設定します。

**フィールドマッピング画面へのアクセス**

1. **\[Advanced Configuration]** タブを開きます。
2. **\[Field Mapping]** サブタブをクリックします。
3. Keeperペイロードフィールドの一覧を確認します。

#### マッピング構成例

<table><thead><tr><th width="246">Keeperフィールド</th><th width="156.94140625">マッピング</th><th>Jiraフィールド</th></tr></thead><tbody><tr><td><code>alert_name</code></td><td>→</td><td><strong>Summary</strong></td></tr><tr><td><code>description</code></td><td>→</td><td><strong>Description</strong></td></tr><tr><td><code>audit_event</code></td><td>→</td><td><strong>Security Event Type</strong> (カスタム)</td></tr><tr><td><code>username</code></td><td>→</td><td><strong>Reporter</strong>またはカスタムフィールド</td></tr><tr><td><code>remote_address</code></td><td>→</td><td><strong>Remote IP Address</strong> (カスタム)</td></tr><tr><td><code>timestamp</code></td><td>→</td><td><strong>Alert Timestamp</strong> (カスタム)</td></tr></tbody></table>

#### 設定手順

1. Keeperフィールド一覧から対象フィールドを確認します。
2. 各フィールド横のドロップダウンをクリックします。
3. マッピング先のJiraフィールド (標準またはカスタム) を選択します。
4. 設定後、**\[Save Mappings**] をクリックします。

### 優先度マッピング

Keeperのイベントカテゴリに基づき、Jiraの優先度を自動設定します。

1. **\[Priority Mapping]** タブをクリックします。
2. イベントカテゴリと優先度のマッピング例

<table><thead><tr><th width="283.6484375">イベントカテゴリ</th><th width="128.09375">マッピング</th><th>Jira優先度</th></tr></thead><tbody><tr><td><code>data_breach</code></td><td>→</td><td>Highest</td></tr><tr><td><code>password_breach</code></td><td>→</td><td>Highest</td></tr><tr><td><code>unauthorized_access</code></td><td>→</td><td>High</td></tr><tr><td><code>suspicious_activity</code></td><td>→</td><td>High</td></tr><tr><td><code>policy_violation</code></td><td>→</td><td>Medium</td></tr><tr><td><code>audit_user_login</code></td><td>→</td><td>Low</td></tr></tbody></table>

3. **\[Save Priority Mappings]** をクリックします。

<table><thead><tr><th width="281.625">イベントカテゴリ</th><th width="128.6015625">→</th><th>Jira課題タイプ</th></tr></thead><tbody><tr><td><code>data_breach</code></td><td>→</td><td>Incident</td></tr><tr><td><code>password_breach</code></td><td>→</td><td>Incident</td></tr><tr><td><code>policy_violation</code></td><td>→</td><td>Task</td></tr><tr><td><code>audit_user_login</code></td><td>→</td><td>Sub-task</td></tr></tbody></table>

## 完全なワークフロー例

#### 状況: 監査アラート再開 → Jiraチケットの自動作成

#### ワークフロー概要

| フェーズ           | 発生内容                                         | 結果         |
| -------------- | -------------------------------------------- | ---------- |
| 1. 初期設定 (一度のみ) | アプリ内でフィールド/優先度/課題タイプのマッピングを構成                | アラート受信準備完了 |
| 2. アラート発生      | Keeperが管理者による監査アラート再開を検知                     | アラート生成     |
| 3. Webhook送信   | KeeperがAuthorizationヘッダー付きでWebhook URLへデータ送信 | データを安全に送信  |
| 4. 認証検証        | アプリがBearerトークンを検証 (構成済みの場合)                  | リクエスト認証完了  |
| 5. アプリ処理       | ペイロード検証、フィールドマッピング、優先度適用                     | チケット作成準備完了 |
| 6. チケット作成      | Jiraチケットを自動作成 (アラート詳細を含む)                    | チームへ通知     |
| 7. チーム対応       | 運用チームが確認・対応                                  | インシデント解決   |

#### アラートフローの例

**Keeperアラートデータ**

```json
{
    "alert_name": "Jira Alerts",
    "description": "Admin john.doe@company.com resumed audit alert",
    "audit_event": "audit_alert_resumed",
    "username": "john.doe@company.com",
    "remote_address": "110.227.52.162",
    "timestamp": "2025-11-05T05:00:28.091Z"
}
```

**作成されるJiraチケット例 (OPS-3346)**

| フィールド               | 値                                  | 取得元                          |
| ------------------- | ---------------------------------- | ---------------------------- |
| Type                | Task                               | 既定の課題タイプ                     |
| Summary             | Jira Alerts: audit\_alert\_resumed | `alert_name` + `audit_event` |
| Description         | アラート詳細 + 完全なJSONペイロード              | アラートデータ                      |
| Security Event Type | audit\_alert\_resumed              | `audit_event` (カスタムフィールド)    |
| Remote Address      | 110.227.52.162                     | `remote_address` (カスタムフィールド) |
| Timestamp           | 2025-11-05 05:00:28                | `timestamp`                  |
| Status              | Pending                            | 既定ワークフローステータス                |

**取得される主な情報**

* アラート種別: audit\_alert\_resumed
* アラート名: Jira Alerts
* ユーザー: <john.doe@company.com>
* タイムスタンプ: 2025-11-05T05:00:28.091Z
* 送信元: Keeper Security
* 完全なJSONペイロード: 完全なJSON (監査証跡として保存)

**対応タイムライン**

| 時間    | アクション                  | 担当              |
| ----- | ---------------------- | --------------- |
| T+0秒  | Keeperでアラート検知          | Keeper Security |
| T+2秒  | Jiraチケット OPS-3346 自動作成 | Forgeアプリ        |
| T+1分  | 運用チームへ通知               | Jira            |
| T+5分  | 監査アクティビティ確認            | 運用チーム           |
| T+15分 | 調査完了、チケット解決            | 運用チーム           |

{% hint style="success" %}
総対応時間 15分 (手動対応では数時間を要する可能性)
{% endhint %}

### 対応アラート

本連携は、Keeper Securityの300種類以上の詳細なイベントタイプに対応しています。

{% embed url="<https://docs.google.com/spreadsheets/d/166n5T94NUK4tf5dw_qmrkaItS9KdkzKlwtz9Ei3_0Co/edit?usp=sharing>" %}

### ロールベースのアクセス制御

本連携では、構成設定を保護するためにロールベースのアクセス制御 (RBAC) を実装しています。

#### 権限レベル

| ユーザーロール   | アクセスレベル          |
| --------- | ---------------- |
| Jira管理者   | すべての構成に対するフルアクセス |
| プロジェクト管理者 | アクセス拒否画面を表示      |
| 一般ユーザー    | アクセス拒否画面を表示      |

#### 保護対象

| 項目                | 保護内容         |
| ----------------- | ------------ |
| すべての構成保存操作        | Jira管理者権限が必要 |
| プロジェクトおよび課題タイプの選択 | Jira管理者権限が必要 |
| フィールドマッピング構成      | Jira管理者権限が必要 |
| 優先度マッピング構成        | Jira管理者権限が必要 |
| 構成リセット機能          | Jira管理者権限が必要 |

## トラブルシューティング

#### Allow accessボタンが繰り返し表示される

**原因**

開発環境で実行している、または管理者同意が未付与

**対処方法**

* 開発環境を使用している場合は本番環境へデプロイ
* Jira管理者として管理者同意を付与
* 本番環境では一度の同意で全ユーザーが利用可能

#### カスタムフィールドがマッピング一覧に表示されない

**原因**

フィールドが対象プロジェクトまたは課題タイプに関連付けられていない

**対処方法**

* 対象プロジェクトにフィールドが関連付けられていることを確認
* 対象の課題タイプに関連付けられていることを確認
* アプリページを再読み込み
* ブラウザキャッシュを削除

#### テストWebhookが失敗する

**原因**

構成未保存、または課題タイプの不一致

**対処方法**

* プロジェクトが選択され保存されていることを確認
* 課題タイプがプロジェクト内に存在することを確認
* \[Reset Configuration] をクリックしてマッピングを再生成
* ブラウザコンソールでエラーを確認

#### チケットは作成されるがフィールドが空

**原因**

フィールドマッピング未保存、または対象フィールドが存在しない

**対処方法**

* フィールドマッピングが保存されていることを確認
* Jiraにカスタムフィールドが存在することを確認
* Keeperのペイロードに対象フィールドが含まれていることを確認
* Keeper管理コンソールでWebhookペイロードを確認

#### Jira内でアプリが見つからない

**原因**

アプリが有効化されていない、または権限不足

**対処方法**

* **\[Settings]** → **\[Apps]** → **\[Manage apps]** に移動
* **「Keeper Security ITSM」**&#x304C;有効化されていることを確認
* プロジェクト管理者権限があることを確認
* **\[Settings]** → **\[Apps]** (サイドバー) からアクセス

#### 管理者だがアクセス拒否と表示される

**原因**

プロジェクト管理者権限のみで、Jira管理者権限がない

**対処方法**

* 「Jira Administrator」グローバル権限が付与されていることを確認
* ブラウザコンソールでAPIエラーを確認
* アプリに必要なスコープが付与されていることを確認

#### Webhookで「AUTHENTICATION\_FAILED」エラーが返る

**原因**

Bearerトークンが無効または未設定

**対処方法**

* Jiraアプリでトークン認証が有効になっていることを確認
* Authorizationヘッダー形式が正しいことを確認 (`Bearer <token>` など)
* トークンに余分な空白や改行が含まれていないことを確認
* 漏えいの可能性がある場合はトークンを再生成
* Keeper側のWebhook構成でAuthorizationヘッダーが設定されていることを確認

#### トークンを紛失した

**原因**

トークンは生成時に一度のみ表示

**対処方法**

* トークンは再表示不可 (セキュリティ仕様)
* **\[Regenerate Token]** をクリックして新しいトークンを生成
* Keeper側のAuthorizationヘッダーを新トークンへ更新
* 旧トークンは即時無効化

{% hint style="info" %}
トークン再生成後、旧トークンを使用しているすべてのKeeper Webhook構成は更新するまで失敗します。
{% endhint %}

### 参考資料

* [レポート作成、アラート、SIEM](https://docs.keeper.io/enterprise-guide/event-reporting)
* [Keeper Webhook](https://docs.keeper.io/enterprise-guide/webhooks)
* [Keeperエンタープライズガイド](https://app.gitbook.com/o/-LO5CAzoigGmCWBUbw9z/s/eJwa6ByNJ2qindnPknCW/)
