Connessione GitHub Enterprise Da cloud a Microsoft Defender for Cloud Apps

Nota

Sono stati rinominati Microsoft Cloud App Security. Viene ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornate le schermate e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.

Questo articolo fornisce istruzioni per la connessione di Microsoft Defender for Cloud Apps all'organizzazione GitHub Enterprise Cloud esistente usando le API del connettore app. Questa connessione offre visibilità e controllo sull'uso di GitHub Enterprise Cloud dell'organizzazione. Per altre informazioni su come Defender for Cloud Apps protegge GitHub Enterprise Cloud, vedere Proteggere GitHub Enterprise.

Prerequisiti

  • L'organizzazione deve avere una licenza GitHub Enterprise Cloud.
  • L'account GitHub usato per la connessione a Defender for Cloud Apps deve avere le autorizzazioni di proprietario per l'organizzazione.
  • Per verificare i proprietari dell'organizzazione, passare alla pagina dell'organizzazione, selezionare Persone e quindi filtrare in base al proprietario.

Come connettere GitHub Enterprise Cloud a Defender for Cloud Apps

Verificare i domini di GitHub

Verificare che i domini siano facoltativi. È tuttavia consigliabile verificare i domini in modo che Defender for Cloud Apps possa corrispondere ai messaggi di posta elettronica di dominio dei membri dell'organizzazione di GitHub ai corrispondenti Azure Active Directory utente.

Questi passaggi possono essere completati indipendentemente dai passaggi Configura GitHub Enterprise Cloud e possono essere ignorati se sono già stati verificati i domini.

  1. Aggiornare l'organizzazione alle Condizioni per l'utilizzo del servizio aziendale.

  2. Verificare i domini dell'organizzazione.

    Nota

    Assicurarsi di verificare ognuno dei domini gestiti elencati nel portale di Defender for Cloud Apps. Per visualizzare i domini gestiti, in Defender for Cloud Apps passare a Impostazioni>Dorganizzazione dettagliGestisci>domini gestiti.

Configurare GitHub Enterprise Cloud

  1. Trovare il nome di accesso dell'organizzazione
    In GitHub passare alla pagina dell'organizzazione e dall'URL prendere nota del nome di accesso dell'organizzazione, sarà necessario in un secondo momento.

    Nota

    La pagina avrà un URL come https://github.com/<your-organization>. Ad esempio, se la pagina dell'organizzazione è https://github.com/sample-organization, il nome di accesso dell'organizzazione è sample-organization.

    Screenshot showing obtaining organization login name.

  2. Creare un'app OAuth per Defender for Cloud Apps per connettere l'organizzazione GitHub.
    Ripetere questo passaggio per ogni organizzazione connessa aggiuntiva.

    1. Passare a Impostazioni>Settings (Impostazioni sviluppatore), selezionare OAuth Apps (App OAuth) e quindi fare clic su Registra un'applicazione. In alternativa, se sono presenti app OAuth, fare clic su Nuova app OAuth.

      Screenshot showing creating an oauth app.

    2. Compilare i dettagli registra una nuova app OAuth e quindi fare clic su Registra applicazione.

      • Nella casella Nome applicazione immettere un nome per l'app.

      • Nella casella URL home page immettere l'URL della home page dell'app.

      • Nella casella URL callback autorizzazione immettere il valore seguente: https://portal.cloudappsecurity.com/api/oauth/saga.

        Nota

        • Per i clienti di US Government GCC, immettere il valore seguente:https://portal.cloudappsecuritygov.com/api/oauth/saga
        • Per us government GCC high customers (Clienti elevati), immettere il valore seguente:https://portal.cloudappsecurity.us/api/oauth/saga

      Screenshot showing registering an oauth app.

    Nota

    • Per impostazione predefinita, l'accesso alle app OAuth è limitato per le organizzazioni. Per abilitare l'accesso, passare a Impostazioni>Aritmo accesso di terze parti, fare clic su Rimuovi restrizioni e quindi su Sì, rimuovere le restrizioni dell'applicazione.
    • Le app di proprietà di un'organizzazione hanno accesso alle app dell'organizzazione. Per altre informazioni, vedere Informazioni sulle restrizioni di accesso alle app OAuth.
  3. Passare a Impostazioni>App OAuth, selezionare l'app OAuth appena creata e prendere nota dell'ID client e del segreto client.

    Screenshot showing details of an oauth app.

Configurare Defender per le app cloud

  1. Nel portale di Cloud App Security fare clic su Analisi e quindi su App connesse.

  2. Nella pagina Connettori app fare clic sul pulsante più seguito da GitHub.

  3. Nella finestra popup compilare l'ID client, il segreto client e il nome di accesso dell'organizzazione annotato in precedenza, quindi fare clic su Connessione in GitHub.

    Screenshot showing connect github api.

    Verrà visualizzata la pagina di accesso GitHub. Se necessario, immettere le credenziali di amministratore GitHub per consentire a Defender for Cloud Apps di accedere all'istanza del team GitHub Enterprise Cloud.

  4. Autorizzare l'app a concedere a Defender for Cloud Apps di accedere all'organizzazione GitHub.

    Nota

    Defender for Cloud Apps richiede gli ambiti OAuth seguenti:

    • admin:org : obbligatorio per la sincronizzazione del log di controllo dell'organizzazione
    • read:user e user:email - Obbligatorio per la sincronizzazione dei membri dell'organizzazione
    • repo:status: obbligatorio per la sincronizzazione degli eventi correlati al repository nel log di controllo. Per altre informazioni sugli ambiti OAuth, vedere Informazioni sugli ambiti per le app OAuth.

    Screenshot showing authorize github oauth.

  5. Tornare alla console di Defender for Cloud Apps per ricevere un messaggio che indica che GitHub è stata connessa correttamente.

  6. Verificare l'esito positivo della connessione facendo clic su Test dell'API.

    Il test può richiedere alcuni minuti. Dopo aver ricevuto una notifica di esito positivo, fare clic su Chiudi.

Dopo la connessione GitHub Enterprise Cloud, si riceveranno eventi per 7 giorni prima della connessione.

In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai connettori app.

Passaggi successivi

Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.