Configurazione dell'origine per GitHub Audit Log - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Nota

Importante: per utilizzare questo connettore sono necessari account GitHub aziendali. GitHub Gli account personali o aziendali non sono supportati.

Configurazione dell'origine per GitHub Audit Log

Integrazione con GitHub

Amazon Telemetry Pipelines ti consente di raccogliere log di controllo da Enterprise Cloud. GitHub GitHub Enterprise è una piattaforma di sviluppo software di livello aziendale progettata per i flussi di lavoro complessi dello sviluppo moderno. GitHub Enterprise Cloud è la soluzione basata su cloud di Enterprise, ospitata sui server di GitHub Enterprise. GitHub

Autenticazione con GitHub

Per leggere i log di controllo, la pipeline deve autenticarsi con il tuo account. GitHub Per l'ambito aziendale, è possibile utilizzare il token di accesso personale e per l'ambito organizzativo, è possibile utilizzare il token di accesso personale o l'app. GitHub

Genera il token per l'autenticazione come token di accesso personale:

  • Accedi GitHub utilizzando le credenziali per l'account GitHub

  • L'utente autenticato deve essere un amministratore aziendale per utilizzare questo endpoint

  • Apri la pagina GitHub Personal access tokens (versione classica), individua l'opzione Genera nuovo token (versione classica) e segui la GitHub procedura per generare un token con read:audit_log ambito e senza scadenza

  • Memorizza questo nuovo token in un luogo segreto AWS Secrets Manager sotto la chiave personal_access_token

Genera la chiave privata per l'autenticazione come GitHub app:

  • Accedi GitHub utilizzando le credenziali per l'account GitHub

  • Assicurati che l' GitHub App disponga delle autorizzazioni dell'organizzazione «Amministrazione» (lettura)

  • Segui le istruzioni in Gestione delle chiavi private per GitHub le app e genera la chiave privata

  • Memorizza questa chiave privata in un luogo segreto AWS Secrets Manager sotto la chiave private_key e il nome GitHub dell'app sotto la chiave app_id

Configurazione della pipeline CloudWatch

Quando configuri la pipeline per leggere i log di controllo da GitHub Enterprise Cloud, scegli GitHub Audit Logs come origine dati. Seleziona il tipo di origine come Azienda o Organizzazione in base all'ambito dell'integrazione e inserisci le informazioni richieste come il nome dell'azienda o dell'organizzazione in base all'ambito selezionato. Una volta creata la pipeline, i dati saranno disponibili nel gruppo di log CloudWatch Logs selezionato.

Classi di eventi Open Cybersecurity Schema Framework supportate

Questa integrazione supporta la versione dello schema OCSF v1.5.0 e le GitHub azioni associate a Account Change (3001), API Activity (6003) e Entity Management (3004).

Account Change contiene le seguenti azioni:

  • org.enable_two_factor_requisito

  • org.disable_two_factor_requisito

  • autenticazione a due fattori. add_factor

  • autenticazione_a due fattori. Abilitata

  • autenticazione a due fattori. Disattivata

  • two_factor_authentication.remove_factor

  • org.disable_saml

  • org.enable_saml

  • personal_access_token.access_restriction_disabled

  • personal_access_token.access_restriction_enabled

  • personal_access_token.expiration_limit_set

  • personal_access_token.expiration_limit_unset

L'attività dell'API contiene le seguenti azioni:

  • repository_secret_scanning_custom_pa... crea

  • repository_secret_scanning_custom_pa... aggiorna

  • repository_secret_scanning_custom_pa... elimina

  • repository_secret_scanning_custom_pa... pubblica

  • repository_secret_scanning_custom_p... abilitato

  • repository_secret_scanning_custom_p... disabilitato

  • repository_secret_scanning_non_provi... abilitato

  • repository_secret_scanning_non_provi... disabilitato

  • repository_secret_scanning_generic_s... abilitato

  • repository_secret_scanning_generic_s... disabilitato

  • business_secret_scanning_custom_pattern.create

  • business_secret_scanning_custom_pattern.update

  • business_secret_scanning_custom_pattern.delete

  • business_secret_scanning_custom_pattern.publish

  • business_secret_scanning_custom_patt... abilitato

  • business_secret_scanning_custom_patt... disabilitato

  • business_secret_scanning_generic_secrets.enabled

  • business_secret_scanning_secret_generics.disabled

  • business_secret_scanning_non_provide... abilitato

  • business_secret_scanning_non_provide... disabilitato

  • org_secret_scanning_non_provider_patt... abilitato

  • org_secret_scanning_non_provider_patt... disabilitato

  • org_secret_scanning_generic_secrets.enabled

  • org_secret_scanning_generic_secrets.disabled

  • org_secret_scanning_custom_pattern.create

  • org_secret_scanning_custom_pattern.update

  • org_secret_scanning_custom_pattern.delete

  • org_secret_scanning_custom_pattern.publish

Entity Management contiene le seguenti azioni:

  • oauth_application.destroy

  • oauth_application.generate_client_secret

  • oauth_application.remove_client_secret

  • oauth_application.revoke_all_tokens

  • oauth_application.revoke_tokens

  • oauth_application.transfer

  • personal_access_token.auto_approve_grant_requests_enabled

  • personal_access_token.auto_approve_grant_requests_disabled

  • ip_allow_list.disabilita

  • ip_allow_list.enable_for_installed_apps

  • ip_allow_list.disable_for_installed_apps

  • ip_allow_list_entry.create

  • ip_allow_list_entry.update

  • ip_allow_list_entry.destroy

  • repository_secret_scanning.disable

  • repository_secret_scanning_automatic... disabilitato

  • repository_secret_scanning_push_prot... disabilita

  • repository_secret_scanning_push_prot... abilita

  • oauth_application.create

  • oauth_application.reset_secret

  • auto_approve_personal_access_token_req... abilitato

  • auto_approve_personal_access_token_req... disabilitato

  • ip_allow_list.enable

  • ip_allow_list.disable_user_level_enforcement

  • ip_allow_list.enable_user_level_enforcement

  • repository_secret_scanning.enable

  • repository_secret_scanning_automatic... abilitato

  • repository_secret_scanning_push_prot... abilita

  • repository_secret_scanning_push_prot... aggiungi

  • repository_secret_scanning_push_prot... rimuovi

  • repository_secret_scanning_push_prot... disabilita

  • secret_scanning.enable

  • secret_scanning.disable

  • secret_scanning_new_repos.enable

  • org_secret_scanning_automatic_validi... abilitato

  • org_secret_scanning_automatic_validi... disattivata

  • org_secret_scanning_push_protection_b... aggiungi

  • org_secret_scanning_push_protection_b... rimuovi

  • org_secret_scanning_push_protection_b... disattiva

  • org_secret_scanning_push_protection_b... abilita

  • business_secret_scanning_automatic_va... abilitato

  • business_secret_scanning_automatic_va... disabilitato

  • business_secret_scanning_push_protection.enable

  • business_secret_scanning_push_protection.disable

  • business_secret_scanning_push_protection.abilitato per nuovi repository

  • business_secret_scanning_push_protection.disabled_per_nuovi_repos

  • business_secret_scanning_push_prote... abilita

  • business_secret_scanning_push_prote... aggiorna

  • business_secret_scanning_push_prote... disattiva