CloudWatch Pipeline-Konfiguration für das Audit-Protokoll GitHub - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CloudWatch Pipeline-Konfiguration für das Audit-Protokoll GitHub

Anmerkung

Wichtig: Für die Verwendung dieses Connectors sind GitHub Unternehmenskonten erforderlich. GitHub Persönliche Konten oder Unternehmenskonten werden nicht unterstützt.

Sammelt Prüfprotokolldaten von GitHub Organisationen oder Unternehmen mithilfe von persönlichen Zugriffstoken oder GitHub App-Authentifizierung.

Konfigurieren Sie die GitHub Auditprotokollquelle mit den folgenden Parametern:

source: github_auditlog: scope: "ORGANIZATION" organization: "<example-org-name>" authentication: personal_access_token: "${{aws_secrets:<secret-name>:token}}"
Parameters
scope (Erforderlich)

Umfang der zu erfassenden Audit-Logs. Muss „ORGANISATION“ oder „UNTERNEHMEN“ lauten.

organization(erforderlich, wenn der Geltungsbereich ORGANISATION ist)

GitHub Name der Organisation.

enterprise(erforderlich, wenn der Bereich ENTERPRISE ist)

GitHub Name des Unternehmens.

authentication.personal_access_token(erforderlich für die PAT-Authentifizierung)

Persönliches Zugriffstoken für die GitHub API-Authentifizierung.