マイクロアプリ

Jiraの統合

Jiraと統合して、任意のデバイス、イントラネット、またはメッセンジャーで問題を追跡し、タスクに関する自動更新を行います。次のプロセスを使用して、Jiraとの統合を有効にします。このプロセスを完了すると、Citrixマイクロアプリの使用によって実行されたすべてのアクションを含む、既存のレベルの監査ログが保持されます。

注:

2つのJira統合テンプレートが提供されています。ほとんどのユースケースでは、新しいHTTP統合を使用することをお勧めします。このHTTP統合は、キャッシュされたデータ構造を構成するためのより強力な機能です。各統合で使用可能なマイクロアプリについて詳しくは、「Jiraマイクロアプリの使用」を参照してください。

必須条件の確認

この統合を通じて使用するすべてのユーザーアカウントでは、アカウント設定のメールの表示をAnyoneに設定する必要があります。これはサービスアカウント、およびユーザーがOAuthを介してCitrix Workspaceにログインするアカウントを指します。https://id.atlassian.com/manage-profile/profile-and-visibilityに移動し(必要な場合はログインして)、[Contact] セクションで、メールアカウントの横の [Who can see this?] メニューで [Anyone] を選択します。

注:

JiraはInternet Explorer 11のサポートを終了しました。このマイクロアプリをInternet Explore 11で構成すると、エラーが発生します。正しく構成するには、別のブラウザー(Chrome、Edgeなど)に切り替えます。

Jiraでこの統合を準備したら、Citrix Workspaceマイクロアプリに統合を追加するには、以下のアーティファクトが必要になります:

  • ベースURLtemplatebaseurl {cloud-id}を自分のcloud-IDに置き換えます。cloud-IDを確認するには、JIRAインスタンスの管理者としてログインし、URLをご覧ください。
  • 認証URL:これは事前に定義されています。これが、ターゲットアプリケーション統合をセットアップするときに提供される承認サーバーのURLです。
  • トークンURL:これは事前に定義されています。これが、アクセス承認トークンのURLです。
  • Epic-Name-customFieldId:これはJira管理ポータルにあります。「サービスアクション変数の置換」を参照してください。
  • クライアントID:クライアントIDは、承認サーバーに固有のクライアント登録情報を表す文字列です。
  • クライアントシークレット:クライアントシークレットは、ターゲットアプリケーション統合のセットアップ時に発行される一意の文字列です。
  • ユーザー名:サービスアカウントのユーザー名です。
  • パスワード:サービスアカウントのパスワードです。

注:

利用可能な場合は、サービス認証方法として常にOAuth 2.0を使用することをお勧めします。OAuth 2.0は、統合が、構成済みのマイクロアプリとの最大限のセキュリティコンプライアンスを満たすことを保証します。

統合プロセスを開始する前に、以下の前提条件を満たしておく必要があります:

  • 管理するJiraプロジェクトに対するプロジェクト参照アクセス権を持つ、専用ユーザーアカウント。

    ユーザーの管理について詳しくは、「https://www.atlassian.com/software/jira/guides#ManagingUsers-Addingusers」を参照してください。

    Jiraプロジェクトの権限スキームにユーザーを追加する方法については、「プロジェクトの権限の管理」を参照してください。

  • Citrix GatewayがJiraのシングルサインオンに対応するように構成して、ユーザーがログインすると、再度資格情報を入力しなくても自動的に再ログインできるようにします。Jira Single Sign-on構成の手順に従ってください。SSOの構成について詳しくは、「Citrix Gatewayサービス」を参照してください。

OAuth 2.0(3LO)の有効化

OAuth 2.0(3LO)を実装する前に、Jiraアプリ管理でアプリに対してOAuth 2.0を有効にする必要があります。

  1. アプリの管理にアクセスします。
  2. [Create new app] を選択して新しいアプリを作成し、名前を入力して条件に同意し、[Create]を選択します。
  3. クライアントIDシークレットを、後で使用するためにコピーしておきます。
  4. サイドナビゲーションの [APIS AND FEATURES] セクションで、[+Add]をクリックします。
  5. [APIs and features]ページ の[Features]セクションで、[OAuth 2.0 (3LO)]を見つけて、[Add][Configure]の順に選択します。
  6. [Callback URL] を入力します。このURLを、アプリからアクセス可能なURLに設定します。アプリにOAuth 2.0(3LO)を実装するときに(次のセクションを参照)、redirect_uriがこのURLと一致する必要があります。
  7. [Save changes]をクリックします。

画面は次のように表示されます: Jira OAuth2

APIトークンの作成

スクリプトまたはその他のプロセスでAPIトークンを使用して、Jira CloudアプリケーションまたはConfluence Cloudで基本認証を実行できます。認証に使用するAtlassianアカウントで2段階認証を有効にしている場合は、APIトークンを使用する必要があります。

  1. Atlassianアカウントにログインして、APIトークンに進みます。
  2. [Create API token] を選択して、[Label]フィールドにトークンの名前を入力します。
  3. 後で使用するために、クリップボードにコピーして保存します。

統合をCitrix Workspaceマイクロアプリに追加するときに、パスワードとしてAPIトークンを入力する必要があります。

JiraプラットフォームREST APIの追加

JiraプラットフォームREST APIをまだ追加していない場合は、ここで追加します:

  1. サイドナビゲーションの [APIS AND FEATURES] セクションで、[+Add]をクリックします。
  2. [APIs and features]ページ[API] セクションで、[OAuth 2.0 (3LO)]を見つけて、[Add][Configure]の順に選択します。
  3. アプリに目的のスコープを追加します。

コールバックURLの追加

インスタンス構成にカスタムURLを追加して、プライベートデータへのアクセスを許可し、OAuth認証済みユーザーアクションを有効にします。マイクロアプリのサーバーURLを見つけるには、Citrix Cloudにサインインしてマイクロアプリタイルを選択します。URLバーで、URLの最初のセクションをコピーします。これはマイクロアプリサーバーのURLです。セクション{yourmicroappserverurl}は、テナント部分、リージョン部分、環境部分で構成されています:https://{tenantID}.{region(us/eu/ap-s)}.iws.cloud.com

HTTP Jira統合の場合、2つの異なるコールバックURLを追加する必要があります。ただし、Jiraアプリケーションが持てるコールバックURLは1つだけです。つまり、ユーザーアクション用と同期用に、2つの異なるアプリケーションを登録する必要があり、また、2つのアプリケーションはそれぞれ異なるコールバックURLを持つことになります。

https://{yourmicroappserverurl}/admin/api/gwsc/auth/serverContext

https://{yourmicroappserverurl}/app/api/auth/serviceAction/callback

注:

Jira統合を追加するときは、コールバックURLに注意してください。サービス認証とサービスアクション認証は、コールバックURLがそれぞれ異なります。クライアントIDとシークレットは、サービス認証またはサービスアクション認証コールバックURLのいずれかに適切なものである必要があります。

Citrix Workspaceマイクロアプリへの統合の追加

次の手順に従って、Jira HTTP統合をセットアップします。ほとんどのユースケースでは、新しいHTTP統合を使用することをお勧めします。認証オプションは事前に選択されています。プロセスの完了時に、これらのオプションが選択されていることを確認してください。ほとんどのユースケースでは、この新しいHTTP統合を使用することをお勧めします。このHTTP統合は、キャッシュされたデータ構造を構成するためのより強力な機能です。

注:

デフォルトでは、この統合は6か月間のデータを同期します。目的やチケットの通常の有効期間に基づいて、この値を変更することをお勧めします。フィルターは最終更新に基づいており、作成されません。これを変更するには、データを読み込むエンドポイントで変数timeToSyncを変更する必要があります。「データ読み込み変数の置換」を参照してください。

次の手順を実行します:

  1. [マイクロアプリ統合] ページで [新しい統合を追加] および [Citrix提供のテンプレートから新しい統合を追加する] を選択します。
  2. [統合] の下にあるJiraタイルを選択します。
  3. 統合の [統合名] を入力します。
  4. コネクタのパラメーターを入力します。
    • インスタンスの [ベースURL] を入力するか、例の{cloud-id}を自分のcloud-IDに置き換えます。cloud-IDを確認するには、JIRAインスタンスの管理者としてログインし、URLをご覧ください。このcloud-IDは、8桁、4桁、4桁、4桁、12桁の形式で16進数で表される汎用一意識別子(UUID)で、URLの一部となっています。また、管理者資格情報を使用して認証し、https://api.atlassian.com/oauth/token/accessible-resourcesにGETリクエストを送信することでも確認できます。この場合、cloud-IDは応答の一部に含まれています。
    • アイコンライブラリから統合のアイコンを選択するか、デフォルトのJiraアイコンのままにしておきます。
    • オンプレミス接続を作成する場合は、[オンプレミスインスタンス] を有効にします。詳しくは、「オンプレミスインスタンス」を参照してください。JiraインスタンスのJira Cloud API v2とJira Server API v2の違いにより、統合の一部を手動で更新する必要もあります。サポートにお問い合わせください。

    Jira HTTPオンプレミス

  5. [サービス認証][認証方法] メニューから [OAuth 2.0] を選択して認証の詳細を完了します。認証オプションは事前に選択されています。プロセスの完了時に、これらのオプションが選択されていることを確認してください。OAuth 2.0セキュリティプロトコルを使用して、委任されたアクセスの要求/承認トークンを生成します。利用可能な場合は、サービス認証方法として常にOAuth 2.0を使用することをお勧めします。OAuth 2.0は、統合が、構成済みのマイクロアプリとの最大限のセキュリティコンプライアンスを満たすことを保証します。

    1. [許可の種類のフロー] メニューで [認証コード] を選択します。これによって、クライアントが交換するアクセストークン用の一時コードが付与されます。コードは認証サーバーから取得され、そこでクライアントが要求している情報を確認できます。この許可の種類のみが、安全なユーザーの偽装を有効にします。これにより、アプリケーションの登録時に使用する [コールバックURL] が表示されますサービス認証とサービスアクション認証は、コールバックURLがそれぞれ異なります。
    2. [許可の種類の値] フィールドに「authorization_code」と入力します。
    3. [トークン認証] メニューから [要求の本文] を選択します。
    4. [トークンコンテンツの種類] メニューから [URLエンコード形式] を選択します。
    5. 認証URLは事前定義されています。これが、ターゲットアプリケーション統合をセットアップするときに提供される承認サーバーのURLです。
    6. トークンURLは事前定義されています。これが、アクセス承認トークンのURLです。
    7. [スコープ] に以下の値を入力してください。この文字列が、ターゲットアプリケーション統合をセットアップするときに承認サーバーで定義されます。さらにエンティティを同期するには、ここでスコープを追加する必要があります。次の値をスペースで区切って使用します:read:jira-user read:jira-work manage:jira-project manage:jira-configuration write:jira-work manage:jira-data-provider offline_access
    8. [クライアントID] を入力します。クライアントIDは、承認サーバーに固有のクライアント登録情報を表す文字列です。JiraアカウントでOAuthクライアントを登録して、これとシークレットを収集します。クライアントIDとシークレットは、サービス認証コールバックURLに適切なものである必要があります。
    9. [クライアントシークレット] を入力します。クライアントシークレットは、ターゲットアプリケーション統合のセットアップ時に発行される一意の文字列です。
    10. [ヘッダープレフィックス] を入力します。(オプション)ベアラープレフィックスがデフォルトのヘッダーと異なる場合、ヘッダープレフィックスを入力します。

    Jira HTTPトークン

  6. [サービスアクション認証][[アクション]で個別のユーザー認証を使用する] を有効にします。サービスアクション認証は、サービスアクションレベルで認証します。認証オプションは事前に選択されています。プロセスの完了時に、これらのオプションが選択されていることを確認してください。

    1. [認証方法] メニューから [OAuth 2.0] を選択して認証の詳細を完了します。
    2. [許可の種類のフロー] メニューで [認証コード] を選択します。これによって、クライアントが交換するアクセストークン用の一時コードが付与されます。コードは認証サーバーから取得され、そこでクライアントが要求している情報を確認できます。この許可の種類のみが、安全なユーザーの偽装を有効にします。これにより、アプリケーションの登録時に使用する [コールバックURL] が表示されますサービス認証とサービスアクション認証は、コールバックURLがそれぞれ異なります。
    3. [許可の種類の値] フィールドに「authorization_code」と入力します。
    4. [トークン認証] メニューから [要求の本文] を選択します。
    5. [トークンコンテンツの種類] メニューから [URLエンコード形式] を選択します。
    6. 認証URLは事前定義されています。これが、ターゲットアプリケーション統合をセットアップするときに提供される承認サーバーのURLです。
    7. トークンURLは事前定義されています。これが、アクセス承認トークンのURLです。
    8. [スコープ] に以下の値を入力してください。この文字列が、ターゲットアプリケーション統合をセットアップするときに承認サーバーで定義されます。さらにエンティティを同期するには、ここでスコープを追加する必要があります。次の値をスペースで区切って使用します:read:jira-user read:jira-work manage:jira-project manage:jira-configuration write:jira-work manage:jira-data-provider offline_access
    9. [クライアントID] を入力します。クライアントIDは、承認サーバーに固有のクライアント登録情報を表す文字列です。JiraアカウントでOAuthクライアントを登録して、これとシークレットを収集します。クライアントIDとシークレットは、サービスアクション認証コールバックURLに適切なものである必要があります。
    10. [クライアントシークレット] を入力します。クライアントシークレットは、ターゲットアプリケーション統合のセットアップ時に発行される一意の文字列です。
    11. [ヘッダープレフィックス] を入力します。(オプション)ベアラープレフィックスがデフォルトのヘッダーと異なる場合、ヘッダープレフィックスを入力します。
    12. [OAuth 2.0] 認証方式を選択した場合、[+パラメーターの追加] を選択して [アクセストークンパラメーター] を含めます。アクセストークンパラメーターでは、ターゲットアプリケーション承認サーバーによる要求に従って、必要に応じてアクセストークンパラメーターを定義します。

    Jiraサービスアクション認証

  7. (オプション)この統合のレート制限をアクティブ化する場合は、[要求レート制限] を有効にし、[時間間隔] あたりの [要求数] を設定します。
  8. (オプション)サポートのために24時間のログを保持するには、[ログ] を有効にします。
  9. [要求タイムアウト] フィールドは、デフォルトで120に設定されています。

    レート制限とログの切り替え

  10. [保存] を選択して続行します。
  11. [OAuth認証][承認] を選択して、サービスアカウントにログインします。Webexのログイン画面がポップアップで表示されます。
    1. サービスアカウントのユーザー名とパスワードを入力し、[ログイン] を選択します。
    2. [同意] を選択します。 サービス認証

次の手順に進み、セットアッププロセスを完了します。

サービスアクション変数の置換

「エピックの作成」ページ機能を有効にするには、[Create Epic]および [Create Epic wo Assignee] サービスアクションを手動で変更する必要があります。EpicFieldIdテンプレート変数の値{Epic-Name-customFieldId}を、[Epic Name]が格納されているカスタムフィールドのIDに置き換えます。

  1. Jira管理ポータルで、[Issues]に移動します。左側のメニューから [Custom fields] を選択します。エントリ [Epic Name] を探し、画面の反対側のメニューを選択します。[View field information] を選択します。
  2. URLの末尾にある数値をコピーして保存します。
  3. マイクロアプリに戻り、Jira統合の横にあるメニューを選択し、[編集]を選択します。左側のナビゲーション列から [サービスアクション] を選択します。
  4. いずれかのサービスアクションの横にあるメニューを選択して [編集] を選択するか、サービスアクションの名前を選択します。[エピックを作成] サービスアクションから始めましょう。
  5. [サービスアクションの編集] 画面の [テンプレート変数] で、EpicFieldIdテンプレート変数の値{Epic-Name-customFieldId}を、Jiraで以前に収集したカスタムフィールドIDに置き換えます。

    レート制限とログの切り替え

  6. [保存] を選択して終了します。
  7. もう1つのサービスアクション:[担当者なしでエピックを作成]についても繰り返します。

データ読み込み変数の置換

デフォルトでは、この統合は6か月間のデータを同期します。目的やチケットの通常の有効期間に基づいて、この値を変更することをお勧めします。フィルターは最終更新に基づいており、作成されません。これを変更するには、データを読み込むエンドポイント [問題] で変数timeToSyncを変更する必要があります。

  1. [マイクロアプリ統合] ページから、Jira統合の横にあるメニューを選択し、[編集] を選択します。[データの読み込み] 画面が開きます。設定画面が表示されている場合は、左側のナビゲーション列から [データの読み込み] を選択します。
  2. [問題] エンドポイントの隣にあるメニューを選択して [編集] を選択するか、エンドポイントの名前:[問題]を選択します。
  3. [データエンドポイントの編集] 画面の [テンプレート変数] で、変数timeToSyncの値を必要な値に置き換えます。
  4. 画面下部の [適用] を選択し、確定します。

    レート制限とログの切り替え

これで、最初のデータ同期を設定して実行する準備ができました。同期ルール、スケジュールを満たさない同期、および拒否ルールの詳細については、「データの同期」を参照してください。

APIエンドポイントとテーブルエンティティについて詳しくは、「Jira HTTPコネクタの仕様」を参照してください。

Jiraマイクロアプリの使用

Jira HTTP統合には、以下の設定済みで追加設定不要のマイクロアプリが付属しています:

エピックの作成: 詳細を指定して新しいJiraエピックを作成します。

注:

「エピックの作成」ページ機能を有効にするには、[エピックを作成]および [担当者なしでエピックを作成] サービスアクションを手動で変更する必要があります。「サービスアクション変数の置換」を参照してください。

通知またはページ ユースケースワークフロー
エピックの作成ページ エピック名の入力と、問題の種類、プロジェクト、担当者(オプション)の選択が可能な、新しいJiraエピックを作成するためのフォーム、および説明を追加するためのフィールドを提供します。
プロジェクトページ 新しいエピックを割り当てるプロジェクトを選択するための検索可能なフォームを提供します。

チケットの作成: 詳細を指定して新しいJiraチケットを作成します。

通知またはページ ユースケースワークフロー
チケットの作成ページ 問題の種類、プロジェクト、オプションでの担当者の選択と説明を追加するためのフィールドを含む、新しいJiraチケットを作成するためのフォームを提供します。
プロジェクトページ 新しいチケットを割り当てるプロジェクトを選択するための検索可能なフォームを提供します。

チケット: チケットを表示し、コメントを追加し、サブタスクを作成し、状況および担当者を変更します。

通知またはページ ユースケースワークフロー
コメント編集(割り当てられているチケット)通知 ユーザーに割り当てられている既存のチケットでコメントが編集されると、ユーザーはWorkspaceでコメント編集通知を受け取ります。
コメント編集(報告されたチケット)通知 ユーザーが報告した既存のチケットでコメントが編集されると、ユーザーはWorkspaceでコメント編集通知を受け取ります。
新規コメント(割り当てられているチケット)通知 ユーザーに割り当てられている既存のチケットに新しいコメントが追加されると、ユーザーは通知を受け取ります。
新規コメント(報告されたチケット)通知 ユーザーが報告した既存のチケットに新しいコメントが追加されると、ユーザーは通知を受け取ります。
チケット割り当て(変更)通知 既存のチケットがユーザーに割り当てられると、ユーザーは通知を受け取ります。
チケット割り当て(新規)通知 新しいチケットがユーザーに割り当てられると、ユーザーは通知を受け取ります。
チケット担当者変更(報告済み)通知 チケットが再割り当てされると、チケットの報告者は通知を受け取ります。
チケット状況変更(割り当てられたチケット)通知 チケットの状況が変更されると、チケットの担当者は通知を受け取ります。
チケット状況変更(報告済み)通知 チケットの状況が変更されると、チケットの報告者は通知を受け取ります。
コメントの詳細ページ コメントの詳細の読み取り専用ビューを提供します。
サブタスクの作成ページ Jiraチケットのサブタスクを作成するためのフォームを提供します。
チケットの詳細ページ Jiraチケットの詳細を表示できるほか、コメントを追加したり、ステータス、優先度、担当者をページから直接変更したりするためのフィールドも使用できます。
チケットページ ユーザーは、検索フィールド、プロジェクトセレクター、ステータスセレクターを使用してJiraチケットを検索し、[All]、[My]、[Assigned]、[Reported]、[Watching]、[Commented]の各チケットをすばやく切り替えることができます。

レガシーのJira統合の追加

上記の手順に加えて、以下の手順に従って、レガシーの統合を設定します。

前提条件

レガシーの統合では、以下の値が必要です。

  • URL
  • ユーザー名
  • パスワード - 統合をCitrix Workspaceマイクロアプリに追加するときに、パスワードとしてAPIトークンを入力する必要があります。
  • 認証方法(資格情報またはOAuth2のいずれか)

OAuth 2.0の場合は、以下も必要です:

  • クライアントID
  • クライアントシークレット

課題を検索する期間の設定

レガシーのJira統合の場合は、Jiraで課題を検索する期間を設定します。統合をCitrix Workspaceマイクロアプリに追加するときに、統合がJiraから検索するデータの量は、負荷フィルターを適用することで制限できます。

  1. 専用のユーザーアカウントとパスワードでJiraにログインします。

    注:

    既存のアカウントを使用している場合、ユーザー名はアカウントの電子メールではありません。アカウントのユーザー名を見つけるには、Jiraインスタンスにログインし、プロファイルのサムネイルを選択して、[Profile] を選択します。

  2. 課題を取得する日数を入力します。

    デフォルト:90日。

レガシーのJira統合の追加

次の手順を実行します:

  1. 概要ページから、[はじめに]を選択します。

    [統合の管理]ページが開きます。

  2. [新しい統合を追加] および [Citrix提供のテンプレートから新しい統合を追加する] を選択します。
  3. 追加するJiraタイルを選択します。
  4. 統合の名前を入力します。

    Jiraコネクタのパラメーター、URL、ユーザー名、パスワード、ユーザー認証

  5. 前提条件として収集したコネクタのパラメーターを入力します。
    • [URL] を入力します。
    • サービス認証の [ユーザー名][パスワード] を入力します。

      注:

      統合をCitrix Workspaceマイクロアプリに追加するときに、前の手順で収集したAPIトークンパスワードとして入力します。

  6. [認証方法] を選択します。OAuth 2.0セキュリティプロトコルを使用して、委任されたアクセスの要求/承認トークンを生成します。
    • 資格情報 - 資格情報。クライアントの資格情報が使用されます。
    • Oauth 2.0 - 前提条件の手順で収集したOAuthクライアントIDOAuthクライアントシークレットを入力します。
  7. [Changed Tickets Weeks To Load] の数値を選択します。
  8. [追加] を選択します。

Jira HTTP OAuth

[マイクロアプリ統合] ページが開き、追加した統合とそのマイクロアプリが表示されています。ここから別の統合を追加したり、追加設定不要のマイクロアプリのセットアップを続行したり、この統合用の新しいマイクロアプリを作成したりできます。

これで、最初のデータ同期を設定して実行する準備ができました。統合アプリケーションからマイクロアプリプラットフォームに大量のデータをプルできるので、[テーブル] ページを使用して、最初のデータ同期のエンティティをフィルタリングし、同期を高速化することをお勧めします。詳しくは、「必要なエンティティの確認」を参照してください。同期ルール、スケジュールを満たさない同期、および拒否ルールの詳細については、「データの同期」を参照してください。

APIエンドポイントとテーブルエンティティについて詳しくは、「Jiraコネクタの仕様」を参照してください。

レガシーのJiraマイクロアプリ

Jira統合には、以下の設定済みで追加設定不要のマイクロアプリが付属しています:

チケットの作成: 詳細を指定して新しいJiraチケットを作成します。

通知またはページ ユースケースワークフロー
チケットの作成ページ 問題の種類、プロジェクト、オプションでの担当者の選択と説明を追加するためのフィールドを含む、新しいJiraチケットを作成するためのフォームを提供します。

チケット: チケットを表示し、コメントを追加し、サブタスクを作成し、状況および担当者を変更します。

通知またはページ ユースケースワークフロー
コメント編集(割り当てられているチケット)通知 ユーザーに割り当てられている既存のチケットでコメントが編集されると、ユーザーはWorkspaceでコメント編集通知を受け取ります。
コメント編集(報告)通知 ユーザーが報告した既存のチケットでコメントが編集されると、ユーザーはWorkspaceでコメント編集通知を受け取ります。
新規コメント(割り当てられているチケット)通知 ユーザーに割り当てられている既存のチケットに新しいコメントが追加されると、ユーザーは通知を受け取ります。
新規コメント(報告されたチケット)通知 ユーザーが報告した既存のチケットに新しいコメントが追加されると、ユーザーは通知を受け取ります。
チケット割り当て(変更)通知 既存のチケットがユーザーに割り当てられると、ユーザーは通知を受け取ります。
チケット割り当て(新規)通知 新しいチケットがユーザーに割り当てられると、ユーザーは通知を受け取ります。
チケット担当者変更(報告済み)通知 チケットが再割り当てされると、チケットの報告者は通知を受け取ります。
チケット状況変更(割り当てられたチケット)通知 チケットの状況が変更されると、チケットの担当者は通知を受け取ります。
チケット状況変更(報告済み)通知 チケットの状況が変更されると、チケットの報告者は通知を受け取ります。
コメントの追加ページ Jiraチケットにコメントを追加するためのフォームを提供します。
担当者の変更ページ Jiraチケットの担当者を変更するためのフォームを提供します。
状況の変更ページ Jiraチケットの状況を変更するためのフォームを提供します。
コメントの詳細ページ コメントの詳細の読み取り専用ビューを提供します。
サブタスクの作成ページ Jiraチケットのサブタスクを作成するためのフォームを提供します。
チケットの詳細ページ Jiraチケットの詳細の読み取り専用ビューを提供します。
チケットページ ユーザーに割り当てられているJiraチケット、ユーザーが報告したJiraチケット、またはユーザーがコメントしたJiraチケットをユーザーが検索できます。