Connessione GitHub Enterprise Da cloud a Microsoft Defender for Cloud Apps
Nota
Sono stati rinominati Microsoft Cloud App Security. Viene ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornate le schermate e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.
Questo articolo fornisce istruzioni per la connessione di Microsoft Defender for Cloud Apps all'organizzazione GitHub Enterprise Cloud esistente usando le API del connettore app. Questa connessione offre visibilità e controllo sull'uso di GitHub Enterprise Cloud dell'organizzazione. Per altre informazioni su come Defender for Cloud Apps protegge GitHub Enterprise Cloud, vedere Proteggere GitHub Enterprise.
Prerequisiti
- L'organizzazione deve avere una licenza GitHub Enterprise Cloud.
- L'account GitHub usato per la connessione a Defender for Cloud Apps deve avere le autorizzazioni di proprietario per l'organizzazione.
- Per verificare i proprietari dell'organizzazione, passare alla pagina dell'organizzazione, selezionare Persone e quindi filtrare in base al proprietario.
Come connettere GitHub Enterprise Cloud a Defender for Cloud Apps
Verificare i domini di GitHub
Verificare che i domini siano facoltativi. È tuttavia consigliabile verificare i domini in modo che Defender for Cloud Apps possa corrispondere ai messaggi di posta elettronica di dominio dei membri dell'organizzazione di GitHub ai corrispondenti Azure Active Directory utente.
Questi passaggi possono essere completati indipendentemente dai passaggi Configura GitHub Enterprise Cloud e possono essere ignorati se sono già stati verificati i domini.
Aggiornare l'organizzazione alle Condizioni per l'utilizzo del servizio aziendale.
Verificare i domini dell'organizzazione.
Nota
Assicurarsi di verificare ognuno dei domini gestiti elencati nel portale di Defender for Cloud Apps. Per visualizzare i domini gestiti, in Defender for Cloud Apps passare a Impostazioni>Dorganizzazione dettagliGestisci>domini gestiti.
Configurare GitHub Enterprise Cloud
Trovare il nome di accesso dell'organizzazione
In GitHub passare alla pagina dell'organizzazione e dall'URL prendere nota del nome di accesso dell'organizzazione, sarà necessario in un secondo momento.Nota
La pagina avrà un URL come
https://github.com/<your-organization>. Ad esempio, se la pagina dell'organizzazione èhttps://github.com/sample-organization, il nome di accesso dell'organizzazione è sample-organization.
Creare un'app OAuth per Defender for Cloud Apps per connettere l'organizzazione GitHub.
Ripetere questo passaggio per ogni organizzazione connessa aggiuntiva.Passare a Impostazioni>Settings (Impostazioni sviluppatore), selezionare OAuth Apps (App OAuth) e quindi fare clic su Registra un'applicazione. In alternativa, se sono presenti app OAuth, fare clic su Nuova app OAuth.

Compilare i dettagli registra una nuova app OAuth e quindi fare clic su Registra applicazione.
Nella casella Nome applicazione immettere un nome per l'app.
Nella casella URL home page immettere l'URL della home page dell'app.
Nella casella URL callback autorizzazione immettere il valore seguente:
https://portal.cloudappsecurity.com/api/oauth/saga.Nota
- Per i clienti di US Government GCC, immettere il valore seguente:
https://portal.cloudappsecuritygov.com/api/oauth/saga - Per us government GCC high customers (Clienti elevati), immettere il valore seguente:
https://portal.cloudappsecurity.us/api/oauth/saga
- Per i clienti di US Government GCC, immettere il valore seguente:

Nota
- Per impostazione predefinita, l'accesso alle app OAuth è limitato per le organizzazioni. Per abilitare l'accesso, passare a Impostazioni>Aritmo accesso di terze parti, fare clic su Rimuovi restrizioni e quindi su Sì, rimuovere le restrizioni dell'applicazione.
- Le app di proprietà di un'organizzazione hanno accesso alle app dell'organizzazione. Per altre informazioni, vedere Informazioni sulle restrizioni di accesso alle app OAuth.
Passare a Impostazioni>App OAuth, selezionare l'app OAuth appena creata e prendere nota dell'ID client e del segreto client.

Configurare Defender per le app cloud
Nel portale di Cloud App Security fare clic su Analisi e quindi su App connesse.
Nella pagina Connettori app fare clic sul pulsante più seguito da GitHub.
Nella finestra popup compilare l'ID client, il segreto client e il nome di accesso dell'organizzazione annotato in precedenza, quindi fare clic su Connessione in GitHub.

Verrà visualizzata la pagina di accesso GitHub. Se necessario, immettere le credenziali di amministratore GitHub per consentire a Defender for Cloud Apps di accedere all'istanza del team GitHub Enterprise Cloud.
Autorizzare l'app a concedere a Defender for Cloud Apps di accedere all'organizzazione GitHub.
Nota
Defender for Cloud Apps richiede gli ambiti OAuth seguenti:
- admin:org : obbligatorio per la sincronizzazione del log di controllo dell'organizzazione
- read:user e user:email - Obbligatorio per la sincronizzazione dei membri dell'organizzazione
- repo:status: obbligatorio per la sincronizzazione degli eventi correlati al repository nel log di controllo. Per altre informazioni sugli ambiti OAuth, vedere Informazioni sugli ambiti per le app OAuth.

Tornare alla console di Defender for Cloud Apps per ricevere un messaggio che indica che GitHub è stata connessa correttamente.
Verificare l'esito positivo della connessione facendo clic su Test dell'API.
Il test può richiedere alcuni minuti. Dopo aver ricevuto una notifica di esito positivo, fare clic su Chiudi.
Dopo la connessione GitHub Enterprise Cloud, si riceveranno eventi per 7 giorni prima della connessione.
In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai connettori app.
Passaggi successivi
Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.