Connecteur GitHub (avec des webhooks) (en utilisant Azure Functions) pour Microsoft Sentinel
Le connecteur de données de webhook GitHub offre la possibilité d’ingérer des événements GitHub auxquels vous êtes abonnés dans Microsoft Sentinel à l’aide d’événements webhook GitHub. Le connecteur permet d’obtenir les événements dans Microsoft Sentinel afin d’examiner les risques de sécurité potentiels, d’analyser la collaboration de votre équipe, de diagnostiquer les problèmes de configuration, etc.
Remarque : si vous prévoyez d’ingérer les journaux d’audit GitHub, veuillez vous reporter à Connecteur de journaux d’audit GitHub Enterprise à partir de la galerie « Connecteurs de données ».
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | githubscanaudit_CL |
Prise en charge des règles de collecte des données | Non prise en charge pour le moment |
Pris en charge par | Microsoft Corporation |
Exemples de requête
Événements GitHub - Toutes les activités.
githubscanaudit_CL
| sort by TimeGenerated desc
Prérequis
Pour intégrer à GitHub (avec des webhooks) (en utilisant Azure Functions), vérifiez que vous disposez des éléments suivants :
- Autorisations Microsoft.Web/sites : Autorisations d’accès en lecture et en écriture à Azure Functions pour créer une application de fonction requises. Veuillez consulter la documentation si vous souhaitez en savoir plus sur Azure Functions.
Instructions d’installation du fournisseur
Notes
Ce connecteur a été créé sur une fonction Azure basée sur un déclencheur HTTP. Il fournit également un point de terminaison auquel GitHub sera connecté via sa fonctionnalité de webhook, et publie les événements auxquels vous êtes abonné dans Microsoft Sentinel. Cela risque de générer des coûts supplémentaires d’ingestion des données. Si vous souhaitez en savoir plus, veuillez consulter la page des tarifs d’Azure Functions.
(Étape facultative) Stockez en toute sécurité les clés ou les jetons d’autorisation de l’espace de travail et de l’API dans Azure Key Vault. Azure Key Vault fournit un mécanisme sécurisé pour stocker et récupérer des valeurs de clés. Suivez ces instructions pour utiliser Azure Key Vault avec une application Azure Function.
Choisissez UNE des deux options de déploiement suivantes pour déployer le connecteur et la fonction Azure associée
IMPORTANT : avant de déployer le connecteur GitHub Webhook, assurez-vous d’avoir l’ID et la clé primaire de l’espace de travail (vous pouvez les copier à partir de ce qui suit).
Étapes de post-déploiement
Nous en avons maintenant terminé avec la configuration du Webhook Github. Une fois les événements GitHub déclenchés et après le délai de 20 à 30 minutes (nécessaire pour que LogAnalytics fasse tourner les ressources pour la première fois), vous devriez être en mesure de voir tous les événements transactionnels de GitHub dans la table d’espace de travail LogAnalytics appelée « githubscanaudit_CL ».
Pour plus de détails, cliquez ici.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.