Ligação GitHub Nuvem Empresarial para o Microsoft Defender para aplicações cloud
Nota
Rebaptizámo-Microsoft Cloud App Security. Chama-se Agora Microsoft Defender para Aplicações Cloud. Nas próximas semanas, atualizaremos as imagens e instruções aqui e em páginas relacionadas. Para mais informações sobre a mudança, consulte este anúncio. Para saber mais sobre o recente renomeamento dos serviços de segurança da Microsoft, consulte o blog Microsoft Ignite Security.
Este artigo fornece instruções para ligar o Microsoft Defender para aplicações cloud à organização GitHub Enterprise Cloud existente utilizando as APIs do Conector de Aplicação de Aplicações. Esta ligação dá-lhe visibilidade e controlo sobre o uso GitHub Enterprise Cloud da sua organização. Para obter mais informações sobre como o Defender for Cloud Apps protege GitHub Nuvem Empresarial, consulte Protect GitHub Enterprise.
Pré-requisitos
- A sua organização deve ter uma licença GitHub Enterprise Cloud.
- A conta GitHub utilizada para a ligação ao Defender para aplicações cloud deve ter permissões do Proprietário para a sua organização.
- Para verificar os proprietários da sua organização, consulte a página da sua organização, selecione People, e depois filtre pelo Proprietário.
Como conectar GitHub Nuvem Empresarial ao Defender para Aplicações cloud
Verifique os seus domínios de GitHub
Verificar os seus domínios é opcional. No entanto, recomendamos vivamente que verifique os seus domínios para que o Defender para aplicações cloud possa combinar os e-mails de domínio dos membros da sua GitHub organização com o seu Azure Ative Directory utilizador correspondente.
Estes passos podem ser concluídos independentemente dos passos Configure GitHub Enterprise Cloud e podem ser ignorados se já tiver verificado os seus domínios.
Atualize a sua organização para os Termos de Serviço Corporativos.
Verifique os domínios da sua organização.
Nota
Certifique-se de verificar cada um dos domínios geridos listados no seu portal Defender for Cloud Apps. Para ver os seus domínios geridos, no Defender para Apps cloud, navegue para Definiçõesdetalhes da Organizaçãodomínios geridos.
Configurar GitHub Nuvem Empresarial
Encontre o nome de login da sua Organização
Em GitHub, navegue na página da sua organização, e a partir do URL, tome nota do nome de login da sua organização, vai precisar dele mais tarde.Nota
A página terá um URL como
https://github.com/<your-organization>. Por exemplo, se a página da sua organizaçãohttps://github.com/sample-organizationfor, o nome de login da organização éhttps://github.com/sample-organization
Crie uma app OAuth para Defender para Apps cloud para ligar a sua organização GitHub.
Repita este passo para cada organização adicional conectada.Navegue para Definiçõesas definições do Desenvolvedor, selecione OAuth Appse, em seguida, clique em Registar uma aplicação. Em alternativa, se tiver aplicações OAuth existentes, clique em Nova App OAuth.

Preencha o Registo de um novo formulário da OAuth e, em seguida, clique na aplicação Registar.
Na caixa de nomes da Aplicação, insira um nome para a aplicação.
Na caixa URL da página inicial, insira o URL para a página inicial da aplicação.
Na caixa URL de chamada de autorização, introduza o seguinte valor: .
Nota
Para o Governo dos EUA GCC Clientes altos, insira o seguinte valor:
https://portal.cloudappsecurity.us/api/oauth/connect

Nota
- Por padrão, o acesso a aplicações da OAuth é restrito para organizações. Para permitir o acesso, navegue para Definiçõeso acesso de terceiros, clique em Remover restriçõese, em seguida, clique em Sim, remova as restrições de aplicação.
- As aplicações detidas por uma organização têm acesso às aplicações da organização. Para mais informações, consulte as restrições de acesso à Aplicação OAuth.
Navegue para Definiçõesaplicações OAuth,selecione a App OAuth que acabou de criar e tome nota do seu ID de Cliente e Segredo do Cliente.

Configure Defender para apps cloud
No portal Cloud App Security, clique em Investigar e, em seguida, Connected apps.
Na página de conectores app, clique no botão mais seguido de GitHub.
No pop-up, preencha o IDdo Cliente, o Segredodo Cliente e o Nome de Login da Organização que fez anteriormente e, em seguida, clique em Ligação em GitHub.

A página de sindes de inscrição GitHub abre. Se necessário, insira as credenciais de administrador GitHub para permitir o acesso do Defender para aplicações na Nuvem na sua equipa GitHub exemplo da Enterprise Cloud.
Autorize a aplicação para dar ao Defender para apps cloud para aceder à sua organização GitHub.
Nota
O Defender for Cloud Apps requer os seguintes âmbitos OAuth:
- admin:org - necessário para sincronizar o registo de auditoria da sua organização
- read:user and user:email - necessário para sincronizar os membros da sua organização
- repo:status - necessário para sincronizar eventos relacionados com repositórios no registo de auditoria Para obter mais informações sobre âmbitos OAuth, consulte os âmbitos de compreensão das aplicações da OAuth.

De volta à consola Defender for Cloud Apps, deverá receber uma mensagem de que GitHub foi conectado com sucesso.
Certifique-se de que a ligação foi concluída com êxito ao clicar em API de Teste.
O teste poderá demorar alguns minutos. Depois de receber um aviso de sucesso, clique em Fechar.
Depois de ligar GitHub Enterprise Cloud, receberá eventos durante 7 dias antes da ligação.
Se tiver algum problema em ligar a aplicação, consulte os Conectores de Aplicação de Resolução de Problemas.
Passos seguintes
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.