GitHub Enterprise Cloud'dan Bulut için Microsoft Defender Uygulamalarına Bağlan

Dekont

Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketindeki sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft Defender XDR. Daha fazla bilgi için bkz. Microsoft Defender XDR'de uygulamalar Bulut için Microsoft Defender.

Bu makalede, App Bağlan or API'lerini kullanarak Bulut için Microsoft Defender Uygulamalarını mevcut GitHub Enterprise Cloud kuruluşunuza bağlama yönergeleri sağlanır. Bu bağlantı, kuruluşunuzun GitHub Enterprise Cloud kullanımı hakkında görünürlük ve denetim sağlar. Bulut için Defender Apps'in GitHub Enterprise Cloud'ı nasıl koruduğu hakkında daha fazla bilgi için bkz. GitHub Enterprise'ı koruma.

Microsoft Güvenlik Puanı'na yansıtılan güvenlik denetimleri aracılığıyla SaaS Güvenlik Duruş Yönetimi (SSPM) özelliklerine erişmek için bu uygulama bağlayıcısını kullanın. Daha fazla bilgi edinin.

Önkoşullar

  • Kuruluşunuzun GitHub Enterprise Cloud lisansı olmalıdır.
  • Bulut için Defender Uygulamalarına bağlanmak için kullanılan GitHub hesabının kuruluşunuz için Sahip izinlerine sahip olması gerekir.
  • SSPM özellikleri için, sağlanan hesabın kurumsal hesabın sahibi olması gerekir.
  • Kuruluşunuzun sahiplerini doğrulamak için kuruluşunuzun sayfasına gidin, Kişiler seçin ve ardından Sahip'e göre filtreleyin.

GitHub Enterprise Cloud'u Bulut için Defender Uygulamalarına bağlama

GitHub etki alanlarınızı doğrulama

Etki alanlarınızın isteğe bağlı olduğunu doğrulama. Ancak, Bulut için Defender Uygulamalarının GitHub kuruluşunuzun üyelerinin etki alanı e-postalarını ilgili Azure Active Directory kullanıcısıyla eşleştirebilmesi için etki alanlarınızı doğrulamanızı kesinlikle öneririz.

Bu adımlar GitHub Enterprise Cloud yapılandırma adımlarından bağımsız olarak tamamlanabilir ve etki alanlarınızı zaten doğrulamışsanız atlanabilir.

  1. Kuruluşunuzu Kurumsal Hizmet Koşulları'na yükseltin.

  2. Kuruluşunuzun etki alanlarını doğrulayın.

    Dekont

    Bulut için Defender Uygulamaları ayarlarınızda listelenen yönetilen etki alanlarının her birini doğruladıktan emin olun. Yönetilen etki alanlarınızı görüntülemek için Microsoft Defender Portalı'na gidin ve Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Sistem'in altında Kuruluş ayrıntıları'nı seçin ve yönetilen etki alanları bölümüne gidin.

GitHub Enterprise Cloud'ı yapılandırma

  1. Kuruluşunuzun oturum açma adını bulma
    GitHub'da kuruluşunuzun sayfasına gidin ve URL'den kuruluşunuzun oturum açma adını not alın; daha sonra ihtiyacınız olacak.

    Dekont

    Sayfada gibi https://github.com/<your-organization>bir URL olacaktır. Örneğin, kuruluşunuzun sayfası isehttps://github.com/sample-organization, kuruluşun oturum açma adı sample-organization'dır.

    Screenshot showing obtaining organization login name.

  2. GitHub kuruluşunuza bağlanmak için Bulut için Defender Uygulamaları için bir OAuth Uygulaması oluşturun.
    Her ek bağlı kuruluş için bu adımı yineleyin.

    1. Ayarlar> Geldirici ayarlarına göz atın, OAuth Uygulamaları'nı seçin ve ardından Uygulamayı kaydet'i seçin. Alternatif olarak, mevcut OAuth uygulamalarınız varsa Yeni OAuth Uygulaması'nı seçin.

      Screenshot showing creating an oauth app.

    2. Yeni bir OAuth uygulaması kaydetme ayrıntılarını doldurun ve uygulamayı kaydet'i seçin.

      • Uygulama adı kutusuna uygulama için bir ad girin.

      • Giriş Sayfası URL'si kutusuna uygulamanın giriş sayfasının URL'sini girin.

      • Yetkilendirme geri çağırma URL'si kutusuna şu değeri girin: https://portal.cloudappsecurity.com/api/oauth/saga.

        Dekont

        • US Government GCC müşterileri için aşağıdaki değeri girin: https://portal.cloudappsecuritygov.com/api/oauth/saga
        • US Government GCC High müşterileri için aşağıdaki değeri girin: https://portal.cloudappsecurity.us/api/oauth/saga

      Screenshot showing registering an oauth app.

    Dekont

  3. Ayarlar> OAuth Uygulamaları'na göz atın, yeni oluşturduğunuz OAuth Uygulamasını seçin ve İstemci Kimliğini ve gizli dizisini not edin.

    Screenshot showing details of an oauth app.

Bulut için Defender Uygulamalarını Yapılandırma

  1. Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlan uygulamalar'ın altında Uygulama Bağlan orlar'ı seçin.

  2. Uygulama bağlayıcısı sayfasında+ bir uygulama Bağlan ve ardından GitHub'ı seçin.

  3. Sonraki pencerede bağlayıcıya açıklayıcı bir ad verin ve İleri'yi seçin.

  4. Ayrıntıları girin penceresinde, daha önce not ettiğiniz İstemci Kimliği, gizli dizi ve Kuruluş Oturum Açma Adı'nı doldurun.

    Connect GitHub.

    Kurumsal ad olarak da bilinen Enterprise bilgi bilgisinde SSPM özelliklerini desteklemek için gereklidir. Enterprise bilgisini bulmak için:

    1. GitHub Profili resmini (kuruluşlarınız)> seçin.
    2. Kurumsal hesabınızı seçin ve Bulut için Microsoft Defender Uygulamalarına bağlanmak istediğiniz hesabı seçin.
    3. URL'nin kurumsal bilgi olduğunu onaylayın. Örneğin, bu örnekte https://github.com/enterprises/testEnterprisetestEnterprise kurumsal bilgidir.
  5. İleri'yi seçin.

  6. GitHub Bağlan ı seçin.

    GitHub oturum açma sayfası açılır. Gerekirse, Bulut için Defender Uygulamalarının ekibinizin GitHub Enterprise Cloud örneğine erişmesine izin vermek için GitHub yönetici kimlik bilgilerinizi girin.

  7. Kuruluş erişimi isteyin ve Bulut için Defender Uygulamalarına GitHub kuruluşunuza erişim vermek için uygulamayı yetkileyin.

    Dekont

    Bulut için Defender Uygulamaları için aşağıdaki OAuth kapsamları gerekir:

    • admin:org - Kuruluşunuzun denetim günlüğünü eşitlemek için gereklidir

    • read:user and user:email - Kuruluşunuzun üyelerini eşitlemek için gereklidir

    • repo:status - Denetim günlüğünde depoyla ilgili olayları eşitlemek için gereklidir

    • admin:enterprise - SSPM özellikleri için gereklidir, Sağlanan kullanıcının kurumsal hesabın sahibi olması gerektiğini unutmayın.

    OAuth kapsamları hakkında daha fazla bilgi için bkz . OAuth Uygulamalarının kapsamlarını anlama.

    Screenshot showing authorize github oauth.

  8. Bulut için Defender Uygulamaları konsoluna geri döndüğünüzde GitHub'ın başarıyla bağlandığını belirten bir ileti almalısınız.

  9. Kuruluşa oluşturulan OAuth uygulamasına erişim vermek için GitHub kuruluş sahibinizle birlikte çalışın. Kuruluş sahibi, erişim izni vermek için Kuruluş Ayarlar ->Integrations ->Üçüncü taraf erişimi'ne gitmelidir.

Dekont

Kuruluş sahibi, OAuth uygulamasından gelen isteği yalnızca GitHub'ı Bulut için Defender Apps'e bağladıktan sonra bulur.

  1. Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlan uygulamalar'ın altında Uygulama Bağlan orlar'ı seçin. Bağlı Uygulama Bağlan veya durumunun Bağlan emin olun.

GitHub Enterprise Cloud'a bağlandıktan sonra, bağlantıdan önceki 7 gün boyunca olayları alırsınız.

Uygulamayı bağlarken sorun yaşıyorsanız bkz. Uygulama Bağlan or sorunlarını giderme.

Sonraki adımlar

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.