Konektor GitHubu (pomocí webhooků) (pomocí Azure Functions) pro Microsoft Sentinel

Datový konektor webhooku GitHubu poskytuje možnost ingestovat události odebírané z GitHubu do Microsoft Sentinelu pomocí událostí webhooku GitHubu. Konektor poskytuje možnost získat události do Služby Microsoft Sentinel, která pomáhá zkoumat potenciální rizika zabezpečení, analyzovat využití spolupráce vašeho týmu, diagnostikovat problémy s konfigurací a provádět další akce.

Poznámka: Pokud chcete ingestovat protokoly auditu GitHubu, projděte si prosím protokol auditu GitHub Enterprise Připojení or z galerie Data Připojení ors.

Jedná se o automaticky vygenerovaný obsah. Pokud potřebujete změny, obraťte se na poskytovatele řešení.

atributy Připojení oru

atribut Připojení or Popis
Tabulky Log Analytics githubscanaudit_CL
Podpora pravidel shromažďování dat V současnosti není podporováno
Podporováno Microsoft Corporation

Ukázky dotazů

Události GitHubu – všechny aktivity

githubscanaudit_CL

| sort by TimeGenerated desc

Požadavky

Pokud chcete provést integraci s GitHubem (pomocí Webhooků) (pomocí Azure Functions), ujistěte se, že máte:

Pokyny k instalaci dodavatele

Poznámka:

Tento konektor je založený na triggeru HTTP založeném na funkci Azure Functions. Poskytuje koncový bod, ke kterému se gitHub připojí prostřednictvím funkce webhooku a publikuje odebírané události do Microsoft Sentinelu. To může vést k dalším nákladům na příjem dat. Podrobnosti najdete na stránce s cenami služby Azure Functions.

(Volitelný krok) Bezpečně ukládejte pracovní prostor a autorizační klíče rozhraní API nebo tokeny ve službě Azure Key Vault. Azure Key Vault poskytuje zabezpečený mechanismus pro ukládání a načítání hodnot klíčů. Postupujte podle těchto pokynů k používání služby Azure Key Vault s aplikací funkcí Azure.

V následujících dvou možnostech nasazení vyberte jednu z následujících dvou možností nasazení a nasaďte konektor a přidruženou funkci Azure Functions.

DŮLEŽITÉ: Před nasazením konektoru Webhooku GitHubu zadejte ID pracovního prostoru a primární klíč pracovního prostoru (můžete ho zkopírovat z následujícího kódu).

Kroky po nasazení

Teď jsme hotovi s konfigurací Webhooku GitHubu. Jakmile se události GitHubu aktivují a po zpoždění 20 až 30 minut (protože se pro LogAnalytics bude poprvé aktivovat prostředky), měli byste být schopni zobrazit všechny transakční události z GitHubu do tabulky pracovního prostoru LogAnalytics s názvem "githubscanaudit_CL".

Další podrobnosti získáte kliknutím sem.

Další kroky

Další informace najdete v souvisejícím řešení na Azure Marketplace.