Konektor GitHub (menggunakan Webhook) (menggunakan Azure Functions) untuk Microsoft Azure Sentinel
Artikel
Konektor data webhook GitHub menyediakan kemampuan untuk menyerap peristiwa berlangganan GitHub ke Microsoft Azure Sentinel menggunakan peristiwa webhook GitHub. Konektor ini menyediakan kemampuan untuk memasukkan peristiwa ke Microsoft Azure Sentinel yang membantu memeriksa potensi risiko keamanan, menganalisis penggunaan kolaborasi tim Anda, mendiagnosis masalah konfigurasi, dan banyak lagi.
Catatan: Jika Anda dimaksudkan untuk menyerap log Audit GitHub, silakan lihat GitHub Enterprise Audit Log Connector dari galeri "Konektor Data".
Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.
Konektor ini telah dibangun di atas Fungsi Azure berbasis pemicu http. Dan menyediakan titik akhir di mana GitHub akan terhubung melalui kemampuan webhook dan memposting peristiwa berlangganan ke Microsoft Sentinel. Ini dapat mengakibatkan biaya penyerapan data tambahan. Periksa halaman Harga Azure Functions untuk detailnya.
(Langkah Opsional) Simpan ruang kerja dan kunci otorisasi API atau token dengan aman di Azure Key Vault. Azure Key Vault menyediakan mekanisme yang aman untuk menyimpan dan mengambil nilai kunci. Ikuti petunjuk ini untuk menggunakan Azure Key Vault dengan Azure Function App.
Pilih ONE dari dua opsi penyebaran berikut untuk menyebarkan konektor dan Azure Function terkait
PENTING: Sebelum menyebarkan konektor GitHub Webhook, miliki ID Ruang Kerja dan Kunci Primer Ruang Kerja (dapat disalin dari yang berikut).
Langkah-langkah Pasca Penyebaran
Sekarang kita selesai dengan konfigurasi GitHub Webhook. Setelah peristiwa GitHub dipicu dan setelah penundaan 20 hingga 30 menit (Karena akan ada penundaan bagi LogAnalytics untuk memutar sumber daya untuk pertama kalinya), Anda harus dapat melihat semua peristiwa transaksi dari GitHub ke tabel ruang kerja LogAnalytics yang disebut "githubscanaudit_CL".