Connecter GitHub Enterprise Cloud à Microsoft Cloud App SecurityConnect GitHub Enterprise Cloud to Microsoft Cloud App Security

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Cet article fournit des instructions pour connecter Microsoft Cloud App Security à votre organisation Cloud GitHub Enterprise existante à l’aide des API du connecteur d’applications.This article provides instructions for connecting Microsoft Cloud App Security to your existing GitHub Enterprise Cloud organization using the App Connector APIs. Cette connexion vous donne une visibilité et un contrôle sur l’utilisation du Cloud d’entreprise GitHub de votre organisation.This connection gives you visibility into and control over your organization's GitHub Enterprise Cloud use. Pour plus d’informations sur la façon dont Cloud App Security protège le Cloud GitHub Enterprise, consultez protéger GitHub Enterprise.For more information about how Cloud App Security protects GitHub Enterprise Cloud, see Protect GitHub Enterprise.

PrérequisPrerequisites

  • Votre organisation doit disposer d’une licence Cloud GitHub Enterprise.Your organization must have a GitHub Enterprise Cloud license.
  • Le compte GitHub utilisé pour la connexion à Cloud App Security doit disposer des autorisations de propriétaire pour votre organisation.The GitHub account used for connecting to Cloud App Security must have Owner permissions for your organization.
  • Pour vérifier les propriétaires de votre organisation, accédez à la page de votre organisation, sélectionnez personnes, puis filtrez par propriétaire.To verify owners of your organization, browse to your organization's page, select People, and then filter by Owner.

Comment connecter GitHub Enterprise Cloud à Cloud App SecurityHow to connect GitHub Enterprise Cloud to Cloud App Security

Vérifier vos domaines GitHubVerify your GitHub domains

La vérification de vos domaines est facultative.Verifying your domains is optional. Toutefois, nous vous recommandons vivement de vérifier vos domaines afin que les Cloud App Security puissent faire correspondre les e-mails des membres de votre organisation GitHub à leur Azure Active Directory utilisateur correspondant.However, we highly recommend that you do verify your domains so that Cloud App Security can match the domain emails of your GitHub organization's members to their corresponding Azure Active Directory user.

Ces étapes peuvent être effectuées indépendamment de la procédure configure GitHub Enterprise Cloud et peuvent être ignorées si vous avez déjà vérifié vos domaines.These steps can be completed independently of the Configure GitHub Enterprise Cloud steps and can skipped if you have already verified your domains.

  1. Mettez à niveau votre organisation vers les conditions de service de l’entreprise.Upgrade your organization to the Corporate Terms of Service.

  2. Vérifiez les domaines de votre organisation.Verify your organization's domains.

    Notes

    Veillez à vérifier chacun des domaines gérés figurant dans votre portail Cloud App Security.Make sure to verify each of the managed domains listed in your Cloud App Security portal. Pour afficher vos domaines gérés, dans Cloud App Security, accédez à paramètres > organisation détails > domaines gérés.To view your managed domains, in Cloud App Security, browse to Settings > Organization details > Managed domains.

Configurer GitHub Enterprise CloudConfigure GitHub Enterprise Cloud

  1. Rechercher le nom de connexion de votre organisationFind your Organization's login name
    Dans GitHub, accédez à la page de votre organisation et, à partir de l’URL, prenez note du nom de connexion de votre organisation, vous en aurez besoin plus tard.In GitHub, browse to your organization's page, and from the URL, make a note of your organization login name, you'll need it later.

    Notes

    La page aura une URL telle que https://github.com/<your-organization> .The page will have a URL like https://github.com/<your-organization>. Par exemple, si la page de votre organisation est https://github.com/sample-organization , le nom de connexion de l’organisation est Sample-Organization.For example, if your organization's page is https://github.com/sample-organization, the organization's login name is sample-organization.

    Capture d’écran montrant l’obtention du nom de connexion de l’Organisation

  2. Créez une application OAuth pour Cloud App Security pour connecter votre organisation GitHub.Create an OAuth App for Cloud App Security to connect your GitHub organization.
    Répétez cette étape pour chaque organisation connectée supplémentaire.Repeat this step for each additional connected organization.

    1. Accédez à paramètres > paramètres du développeur, sélectionnez applications OAuth, puis cliquez sur inscrire une application.Browse to Settings > Developer settings, select OAuth Apps, and then click Register an application. Sinon, si vous avez des applications OAuth existantes, cliquez sur nouvelle application OAuth.Alternatively, if you have existing OAuth apps, click New OAuth App.

      Capture d’écran montrant la création d’une application OAuth

    2. Remplissez les détails inscrire une nouvelle application OAuth , puis cliquez sur inscrire l’application.Fill out the Register a new OAuth app details and then click Register application.

      • Dans la zone nom de l' application , entrez un nom pour l’application.In the Application name box, enter a name for the app.

      • Dans la zone URL de la page d’accueil , entrez l’URL de la page d’accueil de l’application.In the Homepage URL box, enter the URL for the app's homepage.

      • Dans la zone URL de rappel d’autorisation , entrez la valeur suivante : https://portal.cloudappsecurity.com/api/oauth/connect .In the Authorization callback URL box, enter the following value: https://portal.cloudappsecurity.com/api/oauth/connect.

        Notes

        Pour les clients du gouvernement des États-Unis, entrez la valeur suivante : https://portal.cloudappsecurity.us/api/oauth/connectFor US Government GCC High customers, enter the following value: https://portal.cloudappsecurity.us/api/oauth/connect

      Capture d’écran montrant l’inscription d’une application OAuth

    Notes

    • Par défaut, l’accès aux applications OAuth est limité pour les organisations.By default, OAuth app access is restricted for organizations. Pour activer l’accès, accédez à paramètres > accès tiers, cliquez sur Supprimer les restrictions, puis cliquez sur Oui, supprimer les restrictions d’application.To enable access, browse to Settings > Third-party access, click Remove restrictions, and then click Yes, remove application restrictions.
    • Les applications appartenant à une organisation ont accès aux applications de l’organisation.Apps owned by an organization have access to the organization's apps. Pour plus d’informations, consultez à propos des restrictions d’accès aux applications OAuth.For more information, see About OAuth App access restrictions.
  3. Accédez à paramètres > applications OAuth, sélectionnez l’application OAuth que vous venez de créer et notez son ID client et sa clé secrète client.Browse to Settings > OAuth Apps, select the OAuth App you just created, and make note of its Client ID and Client Secret.

    Capture d’écran montrant les détails d’une application OAuth

Configurer Cloud App SecurityConfigure Cloud App Security

  1. Dans le portail Cloud App Security, cliquez sur Examiner, puis sur Applications connectées.In the Cloud App Security portal, click Investigate and then Connected apps.

  2. Dans la page connecteurs d’application , cliquez sur le bouton plus (+), puis sur GitHub.In the App connectors page, click the plus button followed by GitHub.

  3. Dans la fenêtre contextuelle, renseignez l' ID client, la clé secrète client et le nom de connexion de l’organisation que vous avez notés précédemment, puis cliquez sur se connecter dans GitHub.In the pop-up, fill out the Client ID, Client Secret, and Organization Login Name that you made a note of earlier, and then click Connect in GitHub.

    Capture d’écran montrant l’API Connect GitHub

    La page de connexion GitHub s’ouvre.The GitHub sign-in page opens. Si nécessaire, entrez vos informations d’identification d’administrateur GitHub pour autoriser Cloud App Security accès à l’instance de Cloud d’entreprise GitHub de votre équipe.If necessary, enter your GitHub administrator credentials to allow Cloud App Security access to your team's GitHub Enterprise Cloud instance.

  4. Autorisez l’application à fournir Cloud App Security pour accéder à votre organisation GitHub.Authorize the app to give Cloud App Security to access your GitHub organization.

    Notes

    Cloud App Security requiert les étendues OAuth suivantes :Cloud App Security requires the following OAuth scopes:

    • admin : organisation obligatoire pour la synchronisation du journal d’audit de votre organisationadmin:org - required for synchronizing your organization's audit log
    • lecture : utilisateur et utilisateur : e-mail -requis pour la synchronisation des membres de votre organisationread:user and user:email - required for synchronizing your organization's members
    • référentiel : Status : requis pour la synchronisation des événements liés au référentiel dans le journal d’audit. pour plus d’informations sur les étendues OAuth, consultez Présentation des étendues pour les applications OAuth.repo:status - required for synchronizing repository-related events in the audit log For more information about OAuth scopes, see Understanding scopes for OAuth Apps.

    Capture d’écran montrant l’autorisation GitHub OAuth

  5. De retour dans la console Cloud App Security, vous devez recevoir un message indiquant que GitHub a été correctement connecté.Back in the Cloud App Security console, you should receive a message that GitHub was successfully connected.

  6. Vérifiez que la connexion a réussi en cliquant sur Tester l’API.Make sure the connection succeeded by clicking Test API.

    Le test peut prendre quelques minutes.Testing may take a couple of minutes. Une fois que vous êtes averti que la connexion a réussi, cliquez sur Fermer.After you receive a success notice, click Close.

Après avoir connecté GitHub Enterprise Cloud, vous recevrez des événements pendant 7 jours avant la connexion.After connecting GitHub Enterprise Cloud, you'll receive events for 7 days prior to connection.

Si vous rencontrez des problèmes lors de la connexion de l’application, consultez résolution des problèmes liés aux connecteurs d’application.If you have any problems connecting the app, see Troubleshooting App Connectors.

Étapes suivantesNext steps

Si vous rencontrez des problèmes, nous sommes là pour vous aider.If you run into any problems, we're here to help. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.To get assistance or support for your product issue, please open a support ticket.