Delen via


Aantekeningen voor pull-aanvragen inschakelen in GitHub en Azure DevOps

DevOps-beveiliging toont beveiligingsresultaten als aantekeningen in pull-aanvragen (PR). Beveiligingsoperators kunnen pr-aantekeningen inschakelen in Microsoft Defender voor Cloud. Eventuele blootgestelde problemen kunnen worden opgelost door ontwikkelaars. Met dit proces kunnen potentiële beveiligingsproblemen en onjuiste configuraties worden voorkomen en opgelost voordat ze in de productiefase terechtkomen. DevOps-beveiliging annotaeert beveiligingsproblemen binnen de verschillen die zijn geïntroduceerd tijdens de pull-aanvraag in plaats van alle beveiligingsproblemen die in het hele bestand zijn gedetecteerd. Ontwikkelaars kunnen aantekeningen zien in hun broncodebeheersystemen en beveiligingsoperators kunnen eventuele onopgeloste bevindingen in Microsoft Defender voor Cloud zien.

Met Microsoft Defender voor Cloud kunt u pr-aantekeningen configureren in Azure DevOps. U kunt pr-aantekeningen krijgen in GitHub als u een GitHub Advanced Security-klant bent.

Wat zijn aantekeningen voor pull-aanvragen?

Aantekeningen bij pull-aanvragen zijn opmerkingen die worden toegevoegd aan een pull-aanvraag in GitHub of Azure DevOps. Deze aantekeningen geven feedback over de aangebrachte codewijzigingen en geïdentificeerde beveiligingsproblemen in de pull-aanvraag en helpen revisoren inzicht te krijgen in de wijzigingen die worden aangebracht.

Aantekeningen kunnen worden toegevoegd door een gebruiker met toegang tot de opslagplaats en kunnen worden gebruikt om wijzigingen voor te stellen, vragen te stellen of feedback te geven over de code. Aantekeningen kunnen ook worden gebruikt om problemen en bugs bij te houden die moeten worden opgelost voordat de code wordt samengevoegd in de hoofdvertakking. DevOps-beveiliging in Defender voor Cloud maakt gebruik van aantekeningen om beveiligingsresultaten weer te geven.

Vereisten

Voor GitHub:

Voor Azure DevOps:

Aantekeningen voor pull-aanvragen inschakelen in GitHub

Als u aantekeningen voor pull-aanvragen inschakelt in GitHub, krijgen uw ontwikkelaars de mogelijkheid om hun beveiligingsproblemen te zien wanneer ze rechtstreeks een pull-aanvraag naar de hoofdvertakking maken.

Aantekeningen voor pull-aanvragen inschakelen in GitHub:

  1. Navigeer naar GitHub en meld u aan.

  2. Selecteer een opslagplaats die u hebt geïmplementeerd voor Defender voor Cloud.

  3. Navigeer naar Your repository's home page>.github/workflows.

    Schermopname van waar u naartoe navigeert om de GitHub-werkstroommap te selecteren.

  4. Selecteer msdevopssec.yml, die is gemaakt in de vereisten.

    Schermopname van de locatie op het scherm om het msdevopssec.yml bestand te selecteren.

  5. Selecteer bewerken.

    Schermopname van hoe de knop Bewerken eruitziet.

  6. Zoek en werk de triggersectie bij om het volgende op te nemen:

    # Triggers the workflow on push or pull request events but only for the main branch
    pull_request:
      branches: ["main"]
    

    U kunt ook een voorbeeldopslagplaats bekijken.

    (Optioneel) U kunt selecteren op welke vertakkingen u deze wilt uitvoeren door de vertakking(en) in te voeren onder de triggersectie. Als u alle vertakkingen wilt opnemen, verwijdert u de lijnen met de vertakkingslijst. 

  7. Selecteer Doorvoeren starten.

  8. Selecteer Wijzigingen doorvoeren.

    Eventuele problemen die door de scanner worden gedetecteerd, kunnen worden weergegeven in de sectie Bestanden die zijn gewijzigd in uw pull-aanvraag.

    • Wordt gebruikt in tests : de waarschuwing bevindt zich niet in de productiecode.

Aantekeningen voor pull-aanvragen inschakelen in Azure DevOps

Door aantekeningen voor pull-aanvragen in te schakelen in Azure DevOps, krijgen uw ontwikkelaars de mogelijkheid om hun beveiligingsproblemen te zien wanneer ze pull-aanvragen rechtstreeks naar de hoofdvertakking maken.

Validatiebeleid voor build inschakelen voor de CI-build

Voordat u aantekeningen voor pull-aanvragen kunt inschakelen, moet voor de hoofdbranch het buildvalidatiebeleid voor de CI-build zijn ingeschakeld.

Buildvalidatiebeleid inschakelen voor de CI-build:

  1. Meld u aan bij uw Azure DevOps-project.

  2. Navigeer naar Opslagplaatsen voor Project-instellingen>.

    Schermopname van waar u naartoe navigeert om opslagplaatsen te selecteren.

  3. Selecteer de opslagplaats om pull-aanvragen in te schakelen.

  4. Selecteer Beleidsregels.

  5. Navigeer naar hoofdvertakking van vertakkingsbeleid>.

    Schermopname van waar het vertakkingsbeleid moet worden gevonden.

  6. Zoek de sectie Buildvalidatie.

  7. Zorg ervoor dat de buildvalidatie voor uw opslagplaats is ingeschakeld.

    Schermopname van de locatie van de CI Build-wisselknop.

  8. Selecteer Opslaan.

    Schermopname van de buildvalidatie.

Zodra u deze stappen hebt voltooid, kunt u de build-pijplijn selecteren die u eerder hebt gemaakt en de instellingen aanpassen aan uw behoeften.

Aantekeningen voor pull-aanvragen inschakelen

Aantekeningen voor pull-aanvragen inschakelen in Azure DevOps:

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar Defender voor Cloud> DevOps-beveiliging.

  3. Selecteer alle relevante opslagplaatsen om de aantekeningen voor pull-aanvragen in te schakelen.

  4. Selecteer Resources beheren.

    Schermopname van het beheren van resources.

  5. Schakel aantekeningen voor pull-aanvragen in op Aan.

    Schermopname van de wisselknop ingeschakeld.

  6. (Optioneel) Selecteer een categorie in de vervolgkeuzelijst.

    Notitie

    Momenteel worden alleen onjuiste configuraties van infrastructuur als code (ARM, Bicep, Terraform, CloudFormation, Dockerfiles, Helm Charts en meer) ondersteund.

  7. (Optioneel) Selecteer een ernstniveau in de vervolgkeuzelijst.

  8. Selecteer Opslaan.

Alle aantekeningen voor uw pull-aanvragen worden vanaf nu weergegeven op basis van uw configuraties.

Aantekeningen voor pull-aanvragen inschakelen voor mijn projecten en organisaties in Azure DevOps:

U kunt dit programmatisch doen door de Azure DevOps-resource-API bijwerken aan te roepen die microsoft beschikbaar heeft gemaakt. Beveiligingsresourceprovider.

API-informatie:

Http-methode: PATCH-URL's:

  • Azure DevOps-projectupdate: https://management.azure.com/subscriptions/<subId>/resourcegroups/<resourceGroupName>/providers/Microsoft.Security/securityConnectors/<connectorName>/devops/default/azureDevOpsOrgs/<adoOrgName>/projects/<adoProjectName>?api-version=2023-09-01-preview
  • Azure DevOps Org Update]: https://management.azure.com/subscriptions/<subId>/resourcegroups/<resourceGroupName>/providers/Microsoft.Security/securityConnectors/<connectorName>/devops/default/azureDevOpsOrgs/<adoOrgName>?api-version=2023-09-01-preview

Aanvraagtekst:

{
   "properties": {
"actionableRemediation": {
              "state": <ActionableRemediationState>,
              "categoryConfigurations":[
                    {"category": <Category>,"minimumSeverityLevel": <Severity>}
               ]
           }
    }
}

Beschikbare parameters/opties

<ActionableRemediationState>Beschrijving: Status van de configuratieopties voor pr-aantekeningen: Ingeschakeld | Invalide

<Category>Beschrijving: Categorie van bevindingen die worden geannoteerd voor pull-aanvragen. Opties: IaC | Code | Artefacten | Afhankelijkheden | Opmerking over containers: momenteel wordt alleen IaC ondersteund

<Severity>Beschrijving: De minimale ernst van een bevinding die wordt overwogen bij het maken van pr-aantekeningen. Opties: Hoog | Gemiddeld | Laag

Voorbeeld van het inschakelen van de pr-aantekeningen van een Azure DevOps Org voor de categorie IaC met een minimale ernst van Gemiddeld met behulp van het az cli-hulpprogramma.

Organisatie bijwerken:

az --method patch --uri https://management.azure.com/subscriptions/4383331f-878a-426f-822d-530fb00e440e/resourcegroups/myrg/providers/Microsoft.Security/securityConnectors/myconnector/devops/default/azureDevOpsOrgs/testOrg?api-version=2023-09-01-preview --body "{'properties':{'actionableRemediation':{'state':'Enabled','categoryConfigurations':[{'category':'IaC','minimumSeverityLevel':'Medium'}]}}}

Voorbeeld van het inschakelen van de pr-aantekeningen van een Azure DevOps-project voor de categorie IaC met een minimale ernst van Hoog met behulp van het az cli-hulpprogramma.

Project bijwerken:

az --method patch --uri https://management.azure.com/subscriptions/4383331f-878a-426f-822d-530fb00e440e/resourcegroups/myrg/providers/Microsoft.Security/securityConnectors/myconnector/devops/default/azureDevOpsOrgs/testOrg/projects/testProject?api-version=2023-09-01-preview --body "{'properties':{'actionableRemediation':{'state':'Enabled','categoryConfigurations':[{'category':'IaC','minimumSeverityLevel':'High'}]}}}"

Meer informatie

Volgende stappen

Meer informatie over DevOps-beveiliging.