Teilen über


Connector „GitHub (mit Webhooks) (mit Azure Functions)“ für Microsoft Sentinel

Der GitHub-Webhook-Datenconnector bietet die Möglichkeit, abonnierte GitHub-Ereignisse mithilfe von GitHub-Webhookereignissen in Microsoft Sentinel zu erfassen. Der Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel zu integrieren, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und vieles mehr.

Hinweis: Wenn Sie GitHub-Überwachungsprotokolle erfassen möchten, lesen Sie den Abschnitt zum GitHub Enterprise Audit Log-Connector im Katalog Datenconnectors.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen githubscanaudit_CL
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von Microsoft Corporation

Abfragebeispiele

GitHub-Ereignisse – Alle Aktivitäten.

githubscanaudit_CL

| sort by TimeGenerated desc

Voraussetzungen

Stellen Sie für die Integration in GitHub (mit Webhooks) (mit Azure Functions) sicher, dass Sie über Folgendes verfügen:

Installationsanweisungen des Anbieters

Hinweis

Dieser Connector wurde auf HTTP-Trigger basierenden Azure-Funktion erstellt. Außerdem stellt er einen Endpunkt bereit, mit dem GitHub über seine Webhookfunktion verbunden sein wird, und er postet die abonnierten Ereignisse in Microsoft Sentinel. Dies kann zusätzliche Kosten für die Datenerfassung verursachen. Ausführliche Informationen finden Sie auf der Seite mit der Preisübersicht von Azure Functions.

Optionaler Schritt Speichern Sie Arbeitsbereichs- und API-Autorisierungsschlüssel oder -token sicher in Azure Key Vault. Azure Key Vault bietet einen sicheren Mechanismus zum Speichern und Abrufen von Schlüsselwerten. Befolgen Sie diese Anweisungen, um Azure Key Vault mit einer Azure-Funktions-App zu verwenden.

Wählen Sie EINE der beiden folgenden Bereitstellungsoptionen aus, um den Connector und die zugeordnete Azure-Funktion bereitzustellen

WICHTIG: Für die Bereitstellung des GitHub Webhook-Connectors müssen Sie die Arbeitsbereichs-ID und den Primärschlüssel des Arbeitsbereichs zur Hand haben (die entsprechenden Informationen können wie folgt kopiert werden).

Schritte nach der Bereitstellung

Nun sind wir mit der GitHub-Webhook-Konfiguration fertig. Sobald die GitHub-Ereignisse ausgelöst wurden und nach einer Verzögerung von 20 bis 30 Minuten (da Log Analytics die Ressourcen zum ersten Mal hochfahren muss), sollten Sie in der Lage sein, alle Transaktionsereignisse von GitHub in der Log Analytics-Arbeitsbereichstabelle mit Namen „githubscanaudit_CL“ zu sehen.

Für weitere Informationen klicken Sie hier

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.