توصيل بيئات Azure DevOps ب Defender for Cloud

توفر هذه الصفحة تجربة إعداد بسيطة لتوصيل بيئات Azure DevOps ب Microsoft Defender for Cloud، واكتشاف مستودعات Azure DevOps تلقائيا.

من خلال توصيل بيئات Azure DevOps ب Defender for Cloud، يمكنك توسيع قدرات الأمان ل Defender for Cloud إلى موارد Azure DevOps وتحسين وضع الأمان. اعرف المزيد.

المتطلبات الأساسية

للتشغيل السريع، تحتاج إلى:

التوافر

الجانب التفاصيل
حالة الإصدار: التوفر العام.
التسعير: للحصول على الأسعار، راجع صفحة تسعير Defender for Cloud.
الأذونات المطلوبة: مسؤول الحساب الذي له أذونات لتسجيل الدخول إلى مدخل Microsoft Azure.
المساهم لإنشاء موصل على اشتراك Azure.
مسؤول مجموعة المشاريع في مؤسسة Azure DevOps.
مستوى الوصول الأساسي أو الأساسي + خطط الاختبار على مؤسسة Azure DevOps.
تأكد من أن لديك أذونات مسؤول مجموعة المشاريع ومستوى الوصول الأساسي لجميع مؤسسات Azure DevOps التي ترغب في إلحاقها. مستوى وصول أصحاب المصلحة غير كاف.
الوصول إلى تطبيق الجهات الخارجية عبر OAuth، والذي يجب تعيينه إلى On على مؤسسة Azure DevOps. تعرف على المزيد حول OAuth وكيفية تمكينه في مؤسستك.
المناطق والتوافر: راجع قسم الدعم والمتطلبات الأساسية لدعم المنطقة وتوافر الميزات.
سحابات: تجاري
National (Azure Government، Microsoft Azure المشغل بواسطة 21Vianet)

إشعار

يمكن تطبيق دور قارئ الأمان على نطاق موصل Resource Group/Azure DevOps لتجنب تعيين أذونات مميزة للغاية على مستوى الاشتراك للوصول للقراءة إلى تقييمات وضع أمان DevOps.

توصيل مؤسسة Azure DevOps

إشعار

بعد توصيل Azure DevOps ب Defender for Cloud، ستتم مشاركة ملحق تعيين حاوية Microsoft Defender for DevOps وتثبيته تلقائيا على جميع مؤسسات Azure DevOps المتصلة. يسمح هذا الملحق ل Defender for Cloud باستخراج بيانات التعريف من المسارات، مثل معرف تجزئة الحاوية واسمها. يتم استخدام بيانات التعريف هذه لتوصيل كيانات DevOps بموارد السحابة ذات الصلة. تعرف على المزيد حول تعيين الحاوية.

لتوصيل مؤسسة Azure DevOps ب Defender for Cloud باستخدام موصل أصلي:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. انتقل إلى إعدادات Microsoft Defender for Cloud>Environment.

  3. حدد إضافة بيئة.

  4. حدد Azure DevOps.

    لقطة شاشة تعرض التحديدات لإضافة Azure DevOps كموصل.

  5. أدخل اسما واشتراكا ومجموعة موارد ومنطقة.

    الاشتراك هو الموقع الذي يقوم فيه Microsoft Defender for Cloud بإنشاء اتصال Azure DevOps وتخزينه.

  6. حدد التالي: تكوين الوصول.

  7. قم بتحديد تخويل. تأكد من أنك تخول مستأجر Azure الصحيح باستخدام القائمة المنسدلة في Azure DevOps ومن خلال التحقق من أنك في مستأجر Azure الصحيح في Defender for Cloud.

  8. في مربع الحوار المنبثق، اقرأ قائمة طلبات الأذونات، ثم حدد قبول.

    لقطة شاشة تعرض زر قبول الأذونات.

  9. بالنسبة للمؤسسات، حدد أحد الخيارات التالية:

    • حدد جميع المؤسسات الموجودة لاكتشاف جميع المشاريع والمستودعات تلقائيا في المؤسسات التي تعمل فيها حاليا كمسؤول مجموعة مشاريع.
    • حدد جميع المؤسسات الحالية والمستقبلية لاكتشاف جميع المشاريع والمستودعات تلقائيا في جميع المؤسسات الحالية والمستقبلية التي تعمل فيها كمسؤول مجموعة مشاريع.

    إشعار

    يجب تعيين الوصول إلى تطبيق الجهات الخارجية عبر OAuth إلى On تشغيل لكل مؤسسة Azure DevOps. تعرف على المزيد حول OAuth وكيفية تمكينه في مؤسستك.

    نظرا لأن مستودعات Azure DevOps يتم إعدادها دون أي تكلفة إضافية، يتم تطبيق الاكتشاف التلقائي عبر المؤسسة لضمان أن Defender for Cloud يمكنه تقييم وضع الأمان بشكل شامل والاستجابة لتهديدات الأمان عبر نظام DevOps البنائي بأكمله. يمكن إضافة المؤسسات وإزالتها يدويا في وقت لاحق من خلال إعدادات Microsoft Defender for Cloud>Environment.

  10. حدد التالي:مراجعة وإنشاء.

  11. راجع المعلومات، ثم حدد إنشاء.

إشعار

لضمان الوظائف المناسبة لقدرات وضع DevOps المتقدمة في Defender for Cloud، يمكن إلحاق مثيل واحد فقط من مؤسسة Azure DevOps بمستأجر Azure الذي تقوم بإنشاء موصل فيه.

عند الإلحاق الناجح، ستكون موارد DevOps (على سبيل المثال، المستودعات والبنى) موجودة داخل صفحات أمان المخزون وDevOps. قد يستغرق ظهور الموارد ما يصل إلى 8 ساعات. قد تتطلب توصيات فحص الأمان خطوة إضافية لتكوين البنية الأساسية لبرنامج ربط العمليات التجارية الخاصة بك. تختلف فواصل التحديث لنتائج الأمان حسب التوصية ويمكن العثور على التفاصيل في صفحة التوصيات.

الخطوات التالية