Concept Information

ACCESSDATA コマンド

Jira は、ソフトウェア問題追跡およびプロジェクト管理を行うための、クラウドベースまたはサーバーベースのプラットフォームです。御社の Jira データにアクセスするには、Jira データ コネクターを使用してください。

Jira 資格情報

Jira に接続するには、以下を収集する必要があります。

  • Jira ユーザー名
  • Jira API トークン(クラウドアカウント)、または Jira のパスワード(サーバーインスタンス)
  • 御社の Jira プラットフォームのホスト名

接続の前提条件の収集については、組織の Jira 管理者に支援を仰いでください。管理者から支援を得られない場合は、あなたまたは管理者から Jira のサポートにお問い合わせください。

API トークンの取得

Jira のクラウド アカウントに接続するには、アカウント認証のために API トークンが必要になります。トークンを生成するには、Atlassian のアカウントにログインし、[API トークン]ページに移動して[API トークンを作成]をクリックします。生成されたトークンをコピーして、それを[データ接続設定]パネルの[API トークン]に入力します。

Jira の "Issues" テーブルには、組織で作成した多くのカスタム フィールドを追加できます。このため、Issues テーブルは Jira API により動的に取り扱われ、ユーザーが同テーブルに接続するたびに同テーブルに含まれるフィールドが組み立てられます。Jira 管理者が Issues テーブルのカスタム フィールドを変更すると、特定のフィールド選択を想定している Analytics スクリプトが失敗します。

この問題を解決するには、Analytics のデータ アクセス ウィンドウを使って Jira のインポートを手動で行います。ログに記録されている ACCESSDATA コマンドをコピーし、それを使ってスクリプトを更新します。Issues テーブルへの変更と一致するように、スクリプト本体のフィールド指定を更新します。

  1. Analytics のメイン メニューから、[インポート > データベースとアプリケーション]を選択します。
  2. ACL コネクター セクションの[新規の接続 ]タブから、Jira を選択します。

    ヒント

    使用可能なコネクターのリストをフィルタリングするには、[接続のフィルタリング]ボックスに検索文字列を入力します。コネクターはアルファベット順に表示されます。

  3. データ接続の設定]パネルが開いたら、接続設定を入力し、パネルの下部にある[保存して接続]をクリックします。

    デフォルトの接続名を使用するか、新しい名前を入力します。

Jiraの接続は、[既存の接続]タブに保存されます。今後、Jiraに接続するには、保存したこの接続を使用できます。

接続が確立されると、データ アクセス ウィンドウが開いてステージング領域が表示されるので、データのインポートを開始できます。Jiraからデータをインポートする方法については、データ アクセス ウィンドウの作業を参照してください。

基本設定

設定 説明
ホスト

Jira クラウドアカウントのホスト名、または Jira サーバーインスタンス。

https://your_org.atlassian.net
インスタンス タイプ 御社によって使用されている Jira プラットフォームのタイプ:クラウド ベースまたはオンプレミス サーバー クラウド
ユーザー Jira への認証に使用するユーザー アカウント admin_1@your_org.com
API トークン Jira のクラウドアカウントの場合:いま認証しようとしているユーザーの Jira API トークン  
パスワード

Jira のサーバー インスタンスの場合:ユーザーの認証に使用する Jira パスワード

 

カスタム フィールドを含める Jira テーブルの標準フィールドのほかに、御社によって追加されたカスタムフィールドを含めます。 true

詳細設定

設定 説明
鍵サイズの上限

主キー列の最大長。サイズを 0 に接続すると、キー長が元の長さに戻ります。

このプロパティでは、コネクターが主キー列のすべての報告された列を無効にします。

255
Long Varchar にマッピング

列が SQL_LONGVARCHAR として返されるかどうかを制御します。

この設定を使用すると、指定されたサイズよりも大きい列をマッピングし、SQL_VARCHAR ではなく、SQL_LONGVARCHAR として報告されます。

-1
WVarchar にマッピング

文字列タイプを SQL_VARCHAR ではなく、SQL_WVARCHAR にマッピングするかどうかを制御します。デフォルトで設定されます。

文字列を SQL_WVARCHAR にマッピングし、さまざまな国際文字セット格納するため、MapToWVarchar はデフォルトで true に設定されています。false に設定すると、SQL_VARCHAR を使用できます。

true
擬似列

擬似列を列としてテーブルに含めるかどうかを指定します。

この設定は、テーブル列ではない場合に、擬似列の値を設定できない Entity Framework で特に有用です。

この接続設定の値は、"Table1=Column1, Table1=Column2, Table2=Column3" の形式です。"*" 文字を使用すると、すべてのテーブルとすべての列を含めることができます。

MyTable=*
SSL サーバー証明書

TLS/SSL を使用して接続するときにサーバーから許可される証明書。次のいずれかを指定できます。

  • 完全 PEM 証明書
  • 証明書を含むローカル ファイルへのパス
  • 公開鍵
  • MD5 サムプリント(16 進数値はスペースまたはコロン区切りにすることができます)
  • SHA1 サムプリント(16 進数値はスペースまたはコロン区切りにすることができます)

TLS/SSL 接続を使用している場合は、このプロパティを使用して、サーバーから許可される TLS/SSL 証明書を指定できます。コンピューターから信頼されない他の認定書はすべて拒否されます。

C:\cert.cer
日付時刻を GMT に変換

インポート時に日付時刻フィールドを GMT タイムゾーンに変換します。日付時刻値は、false の場合には、Analytics を実行するコンピューターのオペレーティング システム タイムゾーンに変換されます。

true
プロキシ認証スキーム

ProxyServer プロキシで認証するために使用する認証タイプ。

この値は、ProxyServer および ProxyPort で指定された HTTP プロキシで認証するために使用する認証タイプを指定します。

メモ

コネクターはデフォルトでシステム プロキシ設定を使用し、さらなる構成は必要ありません。別のプロキシに接続する場合は、ProxyAutoDetect を false に設定し、ProxyServer と ProxyPort も false に設定する必要があります。認証するには、ProxyAuthScheme を設定し、必要に応じて、ProxyUser と ProxyPassword を設定します。

認証タイプは次のいずれかにすることができます。

  • BASICHTTP BASIC 認証を実行します。
  • DIGEST HTTP DIGEST 認証を実行します。
  • NEGOTIATE 認証に適したプロトコルに基づき、NTLM または Kerberos トークンを取得します。
  • PROPRIETARY NTLM または Kerberos token を生成しません。HTTP 要求の承認ヘッダーでこのトークンを指定する必要があります。
BASIC
プロキシ自動検出 システムプロキシ設定を使用するかどうかを指定します。ProxyAutoDetect を FALSE に設定すると、カスタム プロキシ設定を使用します。これは他のプロキシ設定よりも優先されます。 true
プロキシ ユーザー

ProxyServer プロキシで認証するために使用されるユーザー名。

ProxyUser および ProxyPassword オプションは、ProxyServer で指定された HTTP プロキシに対して接続および認証するために使用されます。

ProxyAuthScheme で使用可能な認証タイプのいずれかを選択できます。HTTP 認証を使用している場合は、これを HTTP プロキシで認識されるユーザーのユーザー名に設定します。Windows または Kerberos 認証を使用している場合は、このプロパティを次の形式のいずれかのユーザー名に設定します。

  • user@domain
  • domain\user
john_doe@example.com
プロキシのパスワード

ProxyServer プロキシで認証するために使用されるパスワード。

このプロパティは、NTLM (Windows)、Kerberos、または HTTP 認証をサポートする HTTP プロキシ サーバーで認証するために使用されます。HTTP プロキシを指定するには、ProxyServer と ProxyPort を設定できます。認証タイプを指定するには、ProxyAuthScheme を設定します。

HTTP 認証を使用している場合は、追加で、ProxyUser と ProxyPassword を HTTP プロキシに設定します。

NTLM 認証を使用している場合は、ProxyUser と ProxyPassword を Windows パスワードに設定します。Kerberos 認証を完了するためにこれらが必要な場合もあります。

 
プロキシ サーバー

HTTP トラフィックをルーティングするプロキシのホスト名または IP アドレス。

HTTP トラフィックをルーティングするプロキシのホスト名または IP アドレス。ドライバーは、HTTP、Windows (NTLM)、または Kerberos 認証タイプを使用して、HTTP プロキシで認証できます。

デフォルトでは、ドライバーはシステム プロキシを使用します。別のプロキシを使用する場合は、ProxyAutoDetect を false に設定します。

206.174.193.115
プロキシのポート ProxyServer プロキシが実行されている TCP ポート。 80
プロキシ SSL タイプ

ProxyServer プロキシに接続するときに使用する SSL タイプ:

  • AUTO URL が HTTPS URL の場合、コネクターは TUNNEL オプションを使用します。URL が HTTP URL の場合、コネクターは NEVER オプション(デフォルト)を使用します。
  • ALWAYS 接続は常に SSL 有効です。
  • NEVER 接続は SSL 有効ではありません。
  • TUNNEL 接続はトンネル プロキシ経由です。プロキシ サーバーはリモート ホストへの接続を開き、トラフィックはプロキシ経由で前後します。
AUTO

Analytics またはロボット エージェントをアップグレードする場合は、いずれかの Analytics データ コネクターを使ってデータをインポートするスクリプト(ACCESSDATA コマンド)をテストする必要があります。

データ ソースまたは ODBC ドライバーのサード パーティ ベンダーが加えた変更により、1 つまたは複数のデータ コネクターを更新しなければならない可能性があります。スクリプトに作り込んだデータ接続を引き続き正常に動作させるには、それを更新する必要があります。

  • インポートの再実行 接続機能を最も簡単に更新する方法は、更新されたバージョンの Analytics のデータ アクセス ウィンドウを使って、インポートを手動で実行することです。ログに記録されている ACCESSDATA コマンドをコピーし、それを使ってスクリプトを更新します。

    メモ

    データ ソースに接続してインポートを再実行する前に、コネクターのキャッシュを消去することで、既存の一連のテーブル名を削除します。

    データ アクセス ウィンドウの[既存の接続]タブで、接続名の横にある[ >キャッシュの消去]を選択します。

  • フィールド指定の更新 データ ソースまたは ODBC ドライバーのテーブル スキーマの変更と一致するように、スクリプト本体内のフィールド指定を更新しなければならない場合もあります。必要に応じてフィールド名、フィールドのデータ型、およびフィールド長とレコード長を変更します。
  • フィルター処理の結果の確認 データ インポートの一環として適用したフィルター処理の結果も確認する必要があります。インポートのフィルター処理によってレコードを正しく追加または除外できたかどうかを確認します。

Jira データ コネクターに加えられた具体的な変更内容を次に挙げます。

Analytics のバージョン Jira のテーブル 追加されたフィールド 削除されたフィールド

14.2

Attachments

AuthorAccountId

AuthorKey

ContentEncoded

FilePath

Name

Boards

 

FilterId

(このフィールドを参照する、スクリプトとして作成された既存のJira インポートは 引き続き動作しますが、このフィールドはもはや存在していません)。

Comments

AuthorAccountId

UpdateAuthorAccountId

AuthorKey

AuthorName

UpdateAuthorKey

UpdateAuthorName

IssueChangeLogs

AuthorAccountId

AuthorDisplayName

AuthorKey

Projects

LeadAccountId

LeadKey

LeadName

Recent

SecurityLevels

SecuritySchemeId

Link

Users

AccountId

Key

Name

IncludeInactive

Watchers

AccountId

Key

Name

Worklogs

AuthorAccountId

UpdateAuthorAccountId

AuthorName

UpdateAuthorName