GitHub-connector (met webhooks) (met behulp van Azure Functions) voor Microsoft Sentinel
De Gegevensconnector van de GitHub-webhook biedt de mogelijkheid om geabonneerde gebeurtenissen van GitHub op te nemen in Microsoft Sentinel met behulp van GitHub-webhookgebeurtenissen. De connector biedt de mogelijkheid om gebeurtenissen op te halen in Microsoft Sentinel, waarmee u potentiƫle beveiligingsrisico's kunt onderzoeken, het gebruik van samenwerking kunt analyseren, configuratieproblemen kunt diagnosticeren en meer.
Opmerking: Als u gitHub-auditlogboeken wilt opnemen, raadpleegt u GitHub Enterprise Audit Log Connector vanuit de galerie Gegevensconnectors.
Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.
Connectorkenmerken
Kenmerk connector | Beschrijving |
---|---|
Log Analytics-tabellen | githubscanaudit_CL |
Ondersteuning voor regels voor gegevensverzameling | Wordt momenteel niet ondersteund |
Ondersteund door | Microsoft Corporation |
Voorbeelden van query's
GitHub Events - Alle activiteiten.
githubscanaudit_CL
| sort by TimeGenerated desc
Vereisten
Als u wilt integreren met GitHub (met behulp van Webhooks) (met behulp van Azure Functions), moet u ervoor zorgen dat u het volgende hebt:
- Machtigingen voor Microsoft.Web/sites: Lees- en schrijfmachtigingen voor Azure Functions om een functie-app te maken is vereist. Raadpleeg de documentatie voor meer informatie over Azure Functions.
Installatie-instructies van leverancier
Notitie
Deze connector is gebouwd op http-trigger gebaseerde Azure Function. Het biedt een eindpunt waarmee GitHub wordt verbonden via de webhookmogelijkheid en plaatst de geabonneerde gebeurtenissen in Microsoft Sentinel. Dit kan leiden tot extra kosten voor gegevensopname. Raadpleeg de pagina met prijzen van Azure Functions voor meer informatie.
(Optionele stap) Sla werkruimte en API-autorisatiesleutel(s) of token(s) veilig op in Azure Key Vault. Azure Key Vault biedt een veilig mechanisme voor het opslaan en ophalen van sleutelwaarden. Volg deze instructies voor het gebruik van Azure Key Vault met een Azure Function-app.
Kies ONE uit de volgende twee implementatieopties om de connector en de bijbehorende Azure-functie te implementeren
BELANGRIJK: Voordat u de GitHub Webhook-connector implementeert, moet u de werkruimte-id en primaire sleutel van de werkruimte hebben (u kunt de volgende gegevens kopiƫren).
Stappen na implementatie
Nu zijn we klaar met de GitHub Webhook-configuratie. Zodra de GitHub-gebeurtenissen zijn geactiveerd en na de vertraging van 20 tot 30 minuten (Omdat er een vertraging is voordat LogAnalytics de resources voor de eerste keer opstart), moet u alle transactionele gebeurtenissen van de GitHub kunnen zien in de werkruimtetabel LogAnalytics met de naam 'githubscanaudit_CL'.
Klik hier voor meer informatie
Volgende stappen
Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.