Connecteur GitHub Enterprise Audit Log pour Microsoft Sentinel
Le connecteur de journal d’audit GitHub permet d’ingérer des journaux GitHub dans Microsoft Sentinel. En connectant les journaux d’audit GitHub à Microsoft Sentinel, vous pouvez afficher ces données dans des classeurs, les utiliser pour créer des alertes personnalisées et les exploiter pour améliorer votre processus d’investigation.
Remarque : si vous êtes destiné à ingérer des événements GitHub abonnés dans Microsoft Sentinel, veuillez vous reporter au connecteur GitHub (à l’aide de Webhooks) à partir de la galerie « Connecteurs de données ».
Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.
Attributs du connecteur
Attribut du connecteur | Description |
---|---|
Table(s) Log Analytics | GitHubAuditData |
Prise en charge des règles de collecte de données | Non prise en charge pour le moment |
Pris en charge par | Microsoft Corporation |
Exemples de requête
Tous les journaux d’activité
{{graphQueriesTableName}}
| take 10
Prérequis
Pour intégrer le journal d’audit GitHub Enterprise, vérifiez que vous avez :
- Jeton d’accès personnel d’API GitHub : vous devez avoir un jeton d’accès personnel GitHub pour activer l’interrogation pour le journal d’audit de l’organisation. Vous pouvez utiliser un jeton classique avec une étendue « read:org » OU un jeton ajusté avec l’étendue « Administration : en lecture seule ».
- Type GitHub Enterprise : ce connecteur fonctionne uniquement avec GitHub Enterprise Cloud. Il ne prend pas en charge GitHub Enterprise Server.
Instructions d’installation du fournisseur
Connecter le journal d’audit au niveau de l’organisation GitHub Enterprise à Microsoft Sentinel
Activez les journaux d’audit GitHub. Suivez ce guide pour créer ou rechercher votre jeton d’accès personnel.
Étapes suivantes
Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.