Partager via


Connecteur GitHub (avec des webhooks) (en utilisant Azure Functions) pour Microsoft Sentinel

Le connecteur de données de webhook GitHub offre la possibilité d’ingérer des événements GitHub auxquels vous êtes abonnés dans Microsoft Sentinel à l’aide d’événements webhook GitHub. Le connecteur permet d’obtenir les événements dans Microsoft Sentinel afin d’examiner les risques de sécurité potentiels, d’analyser la collaboration de votre équipe, de diagnostiquer les problèmes de configuration, etc.

Remarque : si vous prévoyez d’ingérer les journaux d’audit GitHub, veuillez vous reporter à Connecteur de journaux d’audit GitHub Enterprise à partir de la galerie « Connecteurs de données ».

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics githubscanaudit_CL
Prise en charge des règles de collecte des données Non prise en charge pour le moment
Pris en charge par Microsoft Corporation

Exemples de requête

Événements GitHub - Toutes les activités.

githubscanaudit_CL

| sort by TimeGenerated desc

Prérequis

Pour intégrer à GitHub (avec des webhooks) (en utilisant Azure Functions), vérifiez que vous disposez des éléments suivants :

Instructions d’installation du fournisseur

Notes

Ce connecteur a été créé sur une fonction Azure basée sur un déclencheur HTTP. Il fournit également un point de terminaison auquel GitHub sera connecté via sa fonctionnalité de webhook, et publie les événements auxquels vous êtes abonné dans Microsoft Sentinel. Cela risque de générer des coûts supplémentaires d’ingestion des données. Si vous souhaitez en savoir plus, veuillez consulter la page des tarifs d’Azure Functions.

(Étape facultative) Stockez en toute sécurité les clés ou les jetons d’autorisation de l’espace de travail et de l’API dans Azure Key Vault. Azure Key Vault fournit un mécanisme sécurisé pour stocker et récupérer des valeurs de clés. Suivez ces instructions pour utiliser Azure Key Vault avec une application Azure Function.

Choisissez UNE des deux options de déploiement suivantes pour déployer le connecteur et la fonction Azure associée

IMPORTANT : avant de déployer le connecteur GitHub Webhook, assurez-vous d’avoir l’ID et la clé primaire de l’espace de travail (vous pouvez les copier à partir de ce qui suit).

Étapes de post-déploiement

Nous en avons maintenant terminé avec la configuration du Webhook Github. Une fois les événements GitHub déclenchés et après le délai de 20 à 30 minutes (nécessaire pour que LogAnalytics fasse tourner les ressources pour la première fois), vous devriez être en mesure de voir tous les événements transactionnels de GitHub dans la table d’espace de travail LogAnalytics appelée « githubscanaudit_CL ».

Pour plus de détails, cliquez ici.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.