Compartir a través de


Autenticación de la CLI de Defender for Cloud

La CLI de Defender for Cloud admite dos métodos de autenticación para alinearse con los procedimientos de seguridad empresariales: la autenticación basada en conectores para Azure DevOps y GitHub, que controla la autenticación automática y la autenticación basada en tokens, lo que proporciona flexibilidad en distintos sistemas de compilación y entornos locales.

Basado en conectores (ADO y GitHub)

La autenticación basada en conectores integra Azure DevOps y GitHub directamente con Microsoft Defender for Cloud a través de un conector seguro. Una vez establecida la conexión, la autenticación se administra automáticamente, lo que elimina la necesidad de almacenar o insertar tokens en las canalizaciones.
Este método es el método de autenticación preferido para Azure DevOps y GitHub. Aprenda a crear un conector:

Basado en tokens

La autenticación basada en tokens permite a los administradores de seguridad generar tokens en el portal de Microsoft Defender for Cloud y configurarlos como variables de entorno en canalizaciones de CI/CD o terminales locales. Este método proporciona flexibilidad en diferentes sistemas de compilación y garantiza un acceso seguro y con ámbito sin insertar credenciales en scripts.

  1. Inicie sesión en Azure Portal y abra Microsoft Defender for Cloud.

  2. Vaya a Administración , Configuración del entorno , Integraciones.

    Captura de pantalla de la página Integraciones de configuración del entorno que muestra las opciones de integración disponibles.

  3. Seleccione + Agregar integración ; Ingesta de DevOps (versión preliminar)

    Captura de pantalla del menú Agregar integración con la opción Ingesta de DevOps (versión preliminar) resaltada.

  4. Introduzca un nombre de aplicación.

    1. Elija el inquilino para almacenar el secreto.
    2. Establezca una fecha de expiración y habilite el token.
    3. Haga clic en Guardar.

    Captura de pantalla del formulario Agregar ingesta de DevOps con el nombre de la aplicación, el inquilino, la expiración y la configuración del token.
    Captura de pantalla de la configuración de ingesta de DevOps completada que muestra los valores de cliente y secreto generados.

  5. Después de guardar, copie el identificador de cliente, el secreto de cliente y el identificador de inquilino. No se pueden recuperar de nuevo.

    Captura de pantalla del panel de confirmación correcta que muestra el identificador de cliente, el secreto de cliente y el identificador de inquilino.