클라우드에서 Microsoft Defender for Cloud Apps 커넥트 GitHub Enterprise
참고
Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경 내용에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.
Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하기 위한 홈이 될 것입니다. 이러한 변경 내용에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.
이 문서에서는 App Connector API를 사용하여 기존 GitHub Enterprise 클라우드 조직에 Microsoft Defender for Cloud Apps 연결하는 지침을 제공합니다. 이 연결을 통해 조직의 GitHub Enterprise 클라우드 사용을 파악하고 제어할 수 있습니다. 클라우드용 Defender 앱이 GitHub Enterprise Cloud를 보호하는 방법에 대한 자세한 내용은 GitHub Enterprise 보호를 참조하세요.
필수 구성 요소
- 조직에 GitHub Enterprise 클라우드 라이선스가 있어야 합니다.
- 클라우드용 Defender 앱에 연결하는 데 사용되는 GitHub 계정에는 조직에 대한 소유자 권한이 있어야 합니다.
- 조직의 소유자를 확인하려면 조직의 페이지로 이동하여 사용자를 선택한 다음 소유자별로 필터링합니다.
GitHub Enterprise Cloud를 클라우드용 Defender 앱에 연결하는 방법
GitHub 도메인 확인
도메인 확인은 선택 사항입니다. 그러나 클라우드용 Defender 앱이 GitHub 조직 구성원의 도메인 전자 메일을 해당 Azure Active Directory 사용자와 일치시킬 수 있도록 도메인을 확인하는 것이 좋습니다.
이러한 단계는 GitHub Enterprise 클라우드 구성 단계와 독립적으로 완료할 수 있으며 도메인을 이미 확인한 경우 건너뛸 수 있습니다.
조직을 회사 서비스 약관으로 업그레이드합니다.
-
참고
클라우드용 Defender Apps 포털에 나열된 관리되는 각 도메인을 확인해야 합니다. 관리되는 도메인을 보려면 클라우드용 Defender 앱에서 설정>구성 세부 정보>관리되는 도메인으로 이동합니다.
GitHub Enterprise Cloud 구성
조직의 로그인 이름 찾기
GitHub 조직의 페이지로 이동하고 URL에서 조직 로그인 이름을 기록해 두면 나중에 필요합니다.참고
페이지에는 다음과 같은
https://github.com/<your-organization>URL이 있습니다. 예를 들어 조직의 페이지인https://github.com/sample-organization경우 조직의 로그인 이름은 샘플 조직입니다.
GitHub 조직을 연결하는 클라우드용 Defender 앱용 OAuth 앱을 만듭니다.
연결된 각 추가 조직에 대해 이 단계를 반복합니다.설정>Developer 설정으로 이동하고 OAuth 앱을 선택한 다음 애플리케이션 등록을 클릭합니다. 또는 기존 OAuth 앱이 있는 경우 새 OAuth 앱을 클릭합니다.

새 OAuth 앱 등록 세부 정보를 입력한 다음 애플리케이션 등록을 클릭합니다.
애플리케이션 이름 상자에 앱의 이름을 입력합니다.
홈페이지 URL 상자에 앱 홈페이지의 URL을 입력합니다.
권한 부여 콜백 URL 상자에 다음 값을
https://portal.cloudappsecurity.com/api/oauth/saga입력합니다.참고
- 미국 정부 GCC 고객의 경우 다음 값을 입력합니다.
https://portal.cloudappsecuritygov.com/api/oauth/saga - 미국 정부 GCC 높은 고객의 경우 다음 값을 입력합니다.
https://portal.cloudappsecurity.us/api/oauth/saga
- 미국 정부 GCC 고객의 경우 다음 값을 입력합니다.

참고
- 기본적으로 OAuth 앱 액세스는 조직에 대해 제한됩니다. 액세스를 사용하려면 설정>자체 액세스로 이동하고 제한 제거를 클릭한 다음 [예]를 클릭하고 애플리케이션 제한을 제거합니다.
- 조직이 소유한 앱은 조직의 앱에 액세스할 수 있습니다. 자세한 내용은 OAuth 앱 액세스 제한 정보를 참조하세요.
설정>OAuth 앱으로 이동하고, 방금 만든 OAuth 앱을 선택하고, 해당 클라이언트 ID 및 클라이언트 암호를 기록해 둡니다.

클라우드용 Defender 앱 구성
Cloud App Security 포털에서 조사 및 연결된 앱을 클릭합니다.
앱 커넥터 페이지에서 더하기 단추와 GitHub 차례로 클릭합니다.
팝업에서 앞에서 적어 둔 클라이언트 ID, 클라이언트 암호 및 조직 로그인 이름을 입력한 다음 GitHub 커넥트 클릭합니다.

GitHub 로그인 페이지가 열립니다. 필요한 경우 클라우드용 Defender 앱이 팀의 GitHub Enterprise Cloud 인스턴스에 액세스할 수 있도록 GitHub 관리자 자격 증명을 입력합니다.
클라우드용 Defender 앱이 GitHub 조직에 액세스할 수 있도록 앱에 권한을 부여합니다.
참고
클라우드용 Defender 앱에는 다음 OAuth 범위가 필요합니다.
- admin:org - 조직의 감사 로그 동기화에 필요
- read:user 및 user:email - 조직의 구성원을 동기화하는 데 필요
- repo:status - 감사 로그에서 리포지토리 관련 이벤트를 동기화하는 데 필요합니다. OAuth 범위에 대한 자세한 내용은 OAuth 앱에 대한 범위 이해를 참조하세요.

클라우드용 Defender 앱 콘솔로 돌아가면 GitHub 성공적으로 연결되었다는 메시지가 표시됩니다.
API 테스트를 클릭하여 연결에 성공했는지 확인합니다.
테스트는 몇 분 정도 걸릴 수 있습니다. 성공 알림을 받은 후 닫기를 클릭합니다.
GitHub Enterprise Cloud에 연결하면 연결 전 7일 동안 이벤트를 받게 됩니다.
앱 연결에 문제가 있는 경우 앱 커넥터 문제 해결을 참조하세요.
다음 단계
문제가 발생하는 경우 지원받을 수 있습니다. 제품 문제에 대해 도움이나 지원을 받으려면 지원 티켓을 여세요.