Hinweis
Webhooks sind für bestimmte Anwendungsfälle möglicherweise eine gute Alternative zum Überwachungsprotokoll oder API-Abruf. Webhooks sind eine Möglichkeit für GitHub, Ihren Server zu benachrichtigen, wenn bestimmte Ereignisse für ein Repository, eine Organisation oder ein Enterprise auftreten. Im Vergleich zu der API oder dem Durchsuchen des Überwachungsprotokolls können Webhooks effizienter sein, wenn Sie nur erfahren und möglicherweise protokollieren möchten, wann bestimmte Ereignisse in Ihrem Enterprise, Ihrer Organisation oder ihrem Repository auftreten. Weitere Informationen findest du unter Webhooks-Dokumentation.
Informationen zum Streamen von Überwachungsprotokollen
Sie können zum Schutz von geistigem Eigentum und zur Einhaltung von Vorschriften in Ihrem Unternehmen beitragen, indem Sie Kopien von Daten aus Überwachungsprotokollen per Streaming speichern. Das Überwachungsprotokoll enthält Details zu Ereignissen wie Änderungen an Einstellungen und Zugriff, Benutzermitgliedschaft, App-Berechtigungen und mehr. Weitere Informationen findest du unter Prüfprotokollereignisse für Ihr Unternehmen, Audit-Protokollereignisse für Ihre Organisation und Sicherheitsprotokollereignisse.
Das Streaming von Daten aus Überwachungsprotokollen hat folgende Vorteile:
- Datenuntersuchung Untersuchen Sie gestreamte Ereignisse mithilfe Ihres bevorzugten Tools zum Abfragen großer Datenmengen. Der Stream enthält sowohl Überwachungsereignisse als auch Git-Ereignisse für das gesamte Unternehmenskonto.
- Datenkontinuität. Wenn Sie einen Stream anhalten, wird sieben Tage lang ein Puffer beibehalten, sodass in der ersten Woche keine Datenverluste auftreten. Wenn der Datenstrom länger als sieben Tage angehalten wird, wird er an einem Punkt, der eine Woche vor dem aktuellen Zeitpunkt liegt, wieder aufgenommen. Wenn der Datenstrom drei Wochen oder mehr angehalten wird, werden keine Daten aufbewahrt und vom aktuellen Zeitstempel neu gestartet.
- Datenaufbewahrung Bewahren Sie exportierte Überwachungsprotokolle und Git-Ereignisdaten so lange wie nötig auf.
Sie können einen Datenstrom jederzeit einrichten, anhalten oder löschen. Der Stream exportiert Überwachungsereignisdaten und Git-Ereignisdaten für alle Organisationen in Ihrem Unternehmen für Aktivitäten ab dem Zeitpunkt, zu dem der Stream aktiviert ist.
Alle gestreamten Überwachungsprotokolle werden als komprimierte JSON-Dateien gesendet. Das Dateinamensformat ist YYYY/MM/HH/MM/<uuid>.json.gz.
Hinweis
GitHub verwendet eine mindestens einmal gelieferte Methode. Aufgrund bestimmter Netzwerk- oder Systemprobleme können einige Ereignisse dupliziert werden.
Gesundheitsprüfungen für Audit-Log-Streams
Alle 24 Stunden wird eine Gesundheitsprüfung für jeden Stream durchgeführt. Wenn ein Stream nicht korrekt eingerichtet ist, wird eine E-Mail an die Unternehmensbesitzer gesendet. Um zu verhindern, dass Überwachungsprotokollereignisse aus dem Datenstrom gelöscht werden, muss ein falsch konfigurierter Stream innerhalb von sechs Tagen behoben werden.
Um die Streaming-Konfiguration zu korrigieren, folge den Schritten unter Einrichten des Streamings von Überwachungsprotokollen.
Einrichten des Überwachungsprotokollstreamings
Befolgen Sie zum Einrichten des Audit-Protokoll-Streams die Anweisungen Ihres Anbieters:
Hinweis
Verwenden Sie die REST-API, um eine Liste der IP-Adressbereiche abzurufen, die GitHub für Verbindungen mit dem Streamingendpunkt verwendet werden. Der Endpunkt für GitHub.com enthält einen hooks Schlüssel mit einer Liste der IP-Adressen bei meta. Weitere Informationen findest du unter REST-API-Endpunkte für Metadaten.
Streamen an mehrere Endpunkte
Hinweis
Dieses Feature befindet sich derzeit in öffentliche Vorschau und kann sich noch ändern.
Du kannst Überwachungsprotokolle an mehrere Endpunkte streamen. Du kannst dein Überwachungsprotokoll beispielsweise an zwei Endpunkte desselben Typs oder an zwei verschiedene Anbieter streamen. Um mehrere Streams einzurichten, befolge die Anweisungen für den jeweiligen Anbieter.
Einrichten des Streamings an Amazon S3
Sie können das Streaming auf S3 mit Zugangsschlüsseln einrichten oder, um zu vermeiden, langfristige Zugangsdaten auf GitHub zu speichern, OpenID Connect (OIDC) verwenden.
- Einrichten des Streamings an S3 mit Zugriffsschlüsseln
- Einrichten des Streamings an S3 mit OpenID Connect
- Deaktivieren des Streamings an S3 mit OpenID Connect
- Integrieren mit AWS CloudTrail Lake
Einrichten des Streamings an S3 mit Zugriffsschlüsseln
Zum Einrichten des Überwachungsprotokollstreamings von GitHub benötigen Sie Folgendes:
- Die ID Ihres AWS-Zugriffsschlüssels
- Ihren geheimen AWS-Schlüssel
Informationen zum Erstellen oder Zugreifen auf Ihre Zugriffsschlüssel-ID und ihren geheimen Schlüssel finden Sie unter Deine AWS-Anmeldeinformationen in der AWS-Dokumentation.
Von AWS:
-
Erstelle einen Bucket, und blockiere den öffentlichen Zugriff auf den Bucket. Siehe Erstellen, Konfigurieren und Arbeiten mit Amazon S3-Buckets in der AWS-Dokumentation.
-
Erstelle eine Richtlinie, die es GitHub gestattet, in den Bucket zu schreiben. Kopieren Sie den folgenden JSON-Code, und ersetzen Sie
EXAMPLE-BUCKETdurch den Namen Ihres Buckets. Für GitHub sind nur die folgenden Berechtigungen in diesem JSON-Code erforderlich.{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/*" } ] }Siehe Erstellen von IAM-Richtlinien in der AWS-Dokumentation.
Von GitHub:
-
Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
-
Klicke oben auf der Seite auf Settings.
-
Klicke unter „Settings auf Audit log.
-
Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
-
Wähle das Dropdownmenü Datenstrom konfigurieren aus, und klicke auf Amazon S3.
-
Klicken Sie unter "Authentifizierung" auf Zugriffstasten.
-
Konfiguriere die Streameinstellungen.
- Wählen Sie unter „Region“ die Region des Buckets aus. Beispiel:
us-east-1. - Geben Sie unter „Bucket“ den Namen des Buckets ein, an den Sie streamen möchten. Beispiel:
auditlog-streaming-test. - Geben Sie unter „Zugriffsschlüssel-ID“ Ihre Zugriffsschlüssel-ID ein. Beispiel:
ABCAIOSFODNN7EXAMPLE1. - Geben Sie unter „Geheimer Schlüssel“ deinen geheimen Schlüssel ein. Beispiel:
aBcJalrXUtnWXYZ/A1MDENG/zPxRfiCYEXAMPLEKEY.
- Wählen Sie unter „Region“ die Region des Buckets aus. Beispiel:
-
Zum Überprüfen, ob GitHub eine Verbindung mit dem Amazon S3-Endpunkt herstellen und in ihm schreiben kann, klicke auf Endpunkt überprüfen.
-
Nachdem du den Endpunkt erfolgreich überprüft hast, klicke auf Speichern.
Einrichten des Streamings an S3 mit OpenID Connect
Hinweis
Audit-Log-Streaming zu S3 mit OpenID Connect für GitHub Enterprise-Cloud mit Datenresidenz ist derzeit nicht verfügbar. Weitere Informationen findest du unter Featureübersicht für GitHub Enterprise Cloud mit Data Residency.
Von AWS:
-
Fügen Sie den GitHub OIDC-Anbieter zu IAM hinzu. Siehe Erstellen von OIDC-Identitätsanbietern (OpenID Connect) in der AWS-Dokumentation.
- Verwende
https://oidc-configuration.audit-log.githubusercontent.comals Anbieter-URL. - Verwende
sts.amazonaws.comals Zielgruppe.
- Verwende
-
Erstelle einen Bucket, und blockiere den öffentlichen Zugriff auf den Bucket. Siehe Erstellen, Konfigurieren und Arbeiten mit Amazon S3-Buckets in der AWS-Dokumentation.
-
Erstelle eine Richtlinie, die es GitHub gestattet, in den Bucket zu schreiben. Kopieren Sie den folgenden JSON-Code, und ersetzen Sie
EXAMPLE-BUCKETdurch den Namen Ihres Buckets. Für GitHub sind nur die folgenden Berechtigungen in diesem JSON-Code erforderlich.{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/*" } ] }Siehe Erstellen von IAM-Richtlinien in der AWS-Dokumentation.
-
Konfigurieren Sie die Rollen- und Vertrauensrichtlinie für den GitHub IdP. Siehe Erstellen von Rollen für Web-Identität oder OpenID Connect-Verbund (Konsole) in der AWS-Dokumentation.
-
Fügen Sie die zuvor erstellte Berechtigungsrichtlinie hinzu, um Schreibvorgänge im Bucket zu ermöglichen.
-
Bearbeite die Vertrauensstellung, und fügen Sie das Feld
subzu den Validierungsbedingungen hinzu. Ersetzen Sie dabeiENTERPRISEdurch den Namen deines Unternehmens.Hinweis
Für den
ENTERPRISE-Wert muss die Groß-/Kleinschreibung beachtet werden. Wenn der Name deines Unternehmens Großbuchstaben enthält, verwende in der Vertrauensrichtlinie dieselbe Schreibweise."Condition": { "StringEquals": { "oidc-configuration.audit-log.githubusercontent.com:aud": "sts.amazonaws.com", "oidc-configuration.audit-log.githubusercontent.com:sub": "https://github.com/ENTERPRISE" } } -
Notieren Sie sich den Amazon-Ressourcennamen (ARN) der erstellten Rolle.
-
Von GitHub:
-
Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
-
Klicke oben auf der Seite auf Settings.
-
Klicke unter „Settings auf Audit log.
-
Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
-
Wähle das Dropdownmenü Datenstrom konfigurieren aus, und klicke auf Amazon S3.
-
Klicken Sie unter „Authentifizierung“ auf OpenID Connect.
-
Konfiguriere die Streameinstellungen.
- Wählen Sie unter „Region“ die Region des Buckets aus. Beispielsweise
us-east-1; ist auch eine Option für die Auto-Erkennung verfügbar. - Geben Sie unter „Bucket“ den Namen des Buckets ein, an den Sie streamen möchten. Beispiel:
auditlog-streaming-test. - Geben Sie unter „ARN-Rolle“ die zuvor notierte ARN-Rolle ein. Beispiel:
arn:aws::iam::1234567890:role/github-audit-log-streaming-role.
- Wählen Sie unter „Region“ die Region des Buckets aus. Beispielsweise
-
Zum Überprüfen, ob GitHub eine Verbindung mit dem Amazon S3-Endpunkt herstellen und in ihm schreiben kann, klicke auf Endpunkt überprüfen.
-
Nachdem du den Endpunkt erfolgreich überprüft hast, klicke auf Speichern.
Deaktivieren des Streamings an S3 mit OpenID Connect
Um das Streaming auf S3 mit OIDC zu deaktivieren, löschen Sie den OIDC-Anbieter, den GitHub Sie bei der Einrichtung des Streamings in AWS erstellt haben. Siehe Erstellen von OIDC-Identitätsanbietern (OpenID Connect) in der AWS-Dokumentation.
Wenn Sie das Streaming aufgrund eines Sicherheitsrisikos in OIDC deaktivieren, richten Sie nach dem Löschen des Anbieters das Streaming mit Zugriffsschlüsseln ein, bis das Sicherheitsrisiko behoben ist. Weitere Informationen findest du unter Einrichten des Streamings zu S3 mit Zugriffsschlüsseln.
Integrieren mit AWS CloudTrail Lake
Die Überwachungsprotokolle können Sie konsolidieren, indem Sie das Streaming zu S3 in AWS CloudTrail Lake integrieren. Weitere Informationen finden Sie in der AWS CloudTrail-Dokumentation oder im GitHub Überwachungsprotokoll bei CloudTrail Open Audit im Repository aws-samples/aws-cloudtrail-lake-github-audit-log.
Einrichten des Streamings für Azure Blob Storage
Hinweis
Auditprotokoll-Streaming in den Blob-Speicher in Azure Government wird nicht unterstützt.
Erstellen Sie vor dem Einrichten eines Datenstroms in GitHub zuerst ein Speicherkonto und einen Container in Microsoft Azure. Siehe Introduction to Azure Blob Storage in der Microsoft-Dokumentation.
Zum Konfigurieren des Streams benötigen Sie die URL eines SAS-Token.
Aus dem Microsoft Azure Portal:
- Klicken Sie auf der Startseite auf Speicherkonten.
- Klicken Sie unter „Name“ auf den Namen des Speicherkontos, das Sie verwenden möchten.
- Klicken Sie unter „Datenspeicher“ auf Container.
- Klicken Sie auf den Namen des Containers, den Sie verwenden möchten.
- Klicken Sie in der linken Seitenleiste unter „Einstellungen“ auf Freigegebene Zugriffstoken.
- Wählen das Dropdownmenü Berechtigungen aus, wählen Sie dann
CreateundWriteaus, und heben die Auswahl für alle anderen Optionen auf. - Legen Sie ein Ablaufdatum fest, das Ihrer Richtlinie für die Geheimnisrotation entspricht.
- Klicken Sie auf "SAS-Token und URL generieren".
- Kopieren Sie den Wert des angezeigten Felds Blob-SAS-URL. Sie verwenden diese URL in GitHub.
Von GitHub:
- Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
- Klicke oben auf der Seite auf Settings.
- Klicke unter „Settings auf Audit log.
- Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
- Wählen Sie den Configure-Stream Dropdownmenü aus, und klicken Sie auf Azure Blob Storage.
- Geben Sie auf der Konfigurationsseite die BLOB-SAS-URL ein, die Sie in Azure kopiert haben. Das Feld Container wird basierend auf der URL automatisch ausgefüllt.
- Klicken Sie auf Check endpoint, um zu überprüfen, ob GitHub eine Verbindung mit dem Azure Blob Storage Endpoint herstellen und schreiben kann.
- Nachdem du den Endpunkt erfolgreich überprüft hast, klicke auf Speichern.
Einrichten des Streamings für Azure Event Hubs
Hinweis
Event Hubs-Instanzen in Azure Government werden nicht unterstützt.
Bevor Sie einen Stream in GitHub einrichten, benötigen Sie Folgendes:
- Ein Event Hub-Namespace in Microsoft Azure
- Eine Event Hub-Instanz im Namespace (siehe Quickstart: Erstellen eines Event Hubs mithilfe Azure Portals in der Microsoft-Dokumentation)
Aus dem Microsoft Azure Portal:
- Suchen Sie im Suchfeld ganz oben auf der Seite nach „Event Hubs“.
- Klicke auf Event Hubs. Die Namen Ihrer Event Hubs werden aufgelistet.
- Notieren Sie den Namen des Event Hubs, an den Sie streamen möchten. Wählen Sie den Event Hub aus.
- Wählen Sie im linken Menü Richtlinien für gemeinsamen Zugriff aus.
- Wählen Sie in der Liste mit den Richtlinien eine Richtlinie für den gemeinsamen Zugriff aus, oder erstelle eine neue Richtlinie.
- Kopieren Sie den Verbindungszeichenfolge aus dem Feld Connection string-primary key.
Von GitHub:
- Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
- Klicke oben auf der Seite auf Settings.
- Klicke unter „Settings auf Audit log.
- Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
- Wählen Sie das Dropdown-Menü Konfigurieren aus und klicken Sie auf Azure Event Hubs.
- Geben Sie auf der Konfigurationsseite Folgendes ein:
- Der Name der Azure Event Hubs Instanz.
- Die Verbindungszeichenfolge.
- Klicken Sie auf Check-Endpunkt, um zu überprüfen, ob GitHub eine Verbindung mit dem Azure Events Hub-Endpunkt herstellen und schreiben kann.
- Nachdem du den Endpunkt erfolgreich überprüft hast, klicke auf Speichern.
Einrichten des Streamings an Datadog
Um das Streaming auf Datadog einzurichten, erstellen Sie ein Clienttoken oder einen API-Schlüssel in Datadog, und konfigurieren Sie dann das Streaming des Überwachungsprotokolls GitHub mithilfe des Tokens für die Authentifizierung. Sie müssen keinen Bucket oder einen anderen Speichercontainer in Datadog erstellen.
Nachdem Sie das Streaming auf Datadog eingerichtet haben, können Sie Ihre Überwachungsprotokolldaten anzeigen, indem Sie nach „github.audit.streaming“ filtern. Siehe Protokollverwaltung.
- Wenn Sie noch nicht über ein Datadog-Konto verfügen, erstellen Sie jetzt eins.
- Generieren Sie in Datadog ein Clienttoken oder einen API-Schlüssel, und wählen Sie dann Schlüssel kopieren aus. Siehe API- und Anwendungsschlüssel in Datadog-Dokumenten.
- Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
- Klicke oben auf der Seite auf Settings.
- Klicke unter „Settings auf Audit log.
- Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
- Wählen Sie das Dropdown-Menü Stream konfigurieren aus, und klicken Sie auf Datadog.
- Fügen Sie im Feld Token das Token ein, das Sie zuvor kopiert haben.
- Wählen Sie das Dropdown-Menü Website aus, und klicken Sie dann auf Ihre Datadog-Website. Um Ihre Website zu ermitteln, vergleichen Sie Ihre Datadog-URL mit der Tabelle unter Datadog-Websites in der Datadog-Dokumentation.
- Um zu überprüfen, ob GitHub eine Verbindung zum Datadog-Endpunkt herstellen und schreiben kann, klicken Sie auf Endpunkt überprüfen.
- Nachdem du den Endpunkt erfolgreich überprüft hast, klicke auf Speichern.
- Vergewissern Sie sich nach einigen Minuten, dass auf der Registerkarte Protokolle in Datadog Daten aus Überwachungsprotokollen angezeigt werden. Wenn sie nicht angezeigt wird, vergewissern Sie sich, dass Ihr Token und Ihre Website korrekt sind.GitHub
Einrichten des Streamings an Google Cloud Storage
Um das Streaming auf Google Cloud Storage einzurichten, erstellen Sie ein Dienstkonto in Google Cloud mit den entsprechenden Anmeldeinformationen und Berechtigungen, und konfigurieren Sie dann das Streaming des Überwachungsprotokolls GitHub mithilfe der Anmeldeinformationen des Dienstkontos für die Authentifizierung.
-
Erstelle ein Dienstkonto für Google Cloud. Sie müssen keine Zugriffskontrollen oder IAM-Rollen für dieses Konto festlegen. Siehe Erstellen und Verwalten von Dienstkonten in der Google Cloud-Dokumentation.
-
Erstelle einen JSON-Schlüssel für das Dienstkonto, und speichere den Schlüssel sicher. Siehe Erstellen und Verwalten von Dienstkontoschlüsseln in der Google Cloud-Dokumentation.
-
Wenn Sie noch keinen erstellt haben, erstellen Sie einen Bucket. Siehe Erstellen von Storage-Buckets in der Google Cloud-Dokumentation.
-
Weisen Sie dem Dienstkonto die Rolle „Storage Object Creator“ für den Bucket zu. Siehe Verwenden von Cloud-IAM-Berechtigungen in der Google Cloud-Dokumentation.
-
Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
-
Klicke oben auf der Seite auf Settings.
-
Klicke unter „Settings auf Audit log.
-
Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
-
Wählen Sie das Dropdown-Menü Stream konfigurieren aus, und klicken Sie dann auf Google Cloud Storage.
-
Geben Sie unter „Bucket“ den Namen deines Google Cloud Storage-Buckets ein.
-
Fügen Sie unter „JSON-Anmeldedaten“ den gesamten Inhalt der Datei für den JSON-Schlüssel Ihres Dienstkontos ein.
-
Um zu überprüfen, ob GitHub eine Verbindung hergestellt und in den Google Cloud Storage-Bucket geschrieben werden kann, klicken Sie auf "Endpunkt überprüfen".
-
Nachdem du den Endpunkt erfolgreich überprüft hast, klicke auf Speichern.
Streaming auf Splunk einrichten
Zum Streamen von Überwachungsprotokollen zum HEC-Endpunkt (HTTP Event Collector) von Splunk müssen Sie sicherstellen, dass der Endpunkt so konfiguriert ist, dass HTTPS-Verbindungen zulässig sind. Siehe Einrichten und Verwenden von HTTP Event Collector in Splunk Web in der Splunk-Dokumentation.
Hinweis
GitHub überprüft den HEC-Endpunkt über <Domain>:port/services/collector. Wenn der Endpunkt selbst gehostet wird (z. B. mit Splunk HEC Receiver über OpenTelemetry), stellen Sie sicher, dass der Endpunkt an diesem Ziel erreichbar ist.
-
Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
-
Klicke oben auf der Seite auf Settings.
-
Klicke unter „Settings auf Audit log.
-
Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
-
Wählen Sie das Dropdown-Menü Stream konfigurieren aus, und klicken Sie dann auf Splunk.
-
Geben Sie auf der Konfigurationsseite Folgendes ein:
-
Die Domäne, in der die Anwendung gehostet wird, zu der gestreamt werden soll.
Wenn Sie Splunk Cloud verwenden, muss
Domainaufhttp-inputs-<host>festgelegt sein, wobeihostdie Domäne ist, die Sie in Splunk Cloud verwenden. Beispiel:http-inputs-mycompany.splunkcloud.com.Wenn Sie die kostenlose Testversion von Splunk Cloud verwenden, muss
Domainaufinputs.<host>festgelegt sein, wobeihostdie Domäne ist, die Sie in Splunk Cloud verwenden. Beispiel:inputs.mycompany.splunkcloud.com. -
Der Port, auf dem die Anwendung Daten empfängt.
Verwenden Sie Splunk Cloud, sollte
Port``443sein.Wenn Sie die kostenlose Testversion von Splunk Cloud verwenden, sollte
Portauf8088gesetzt sein. -
Ein Token, das GitHub zur Authentifizierung bei der Drittanbieteranwendung verwendet werden kann.
-
-
Lass das Kontrollkästchen Enable SSL verification (SSL-Überprüfung aktivieren) aktiviert.
Überwachungsprotokolle werden immer als verschlüsselte Daten gestreamt. Mit dieser Option wird GitHub jedoch das SSL-Zertifikat Ihrer Splunk-Instanz beim Übermitteln von Ereignissen überprüft. Durch die SSL-Überprüfung wird sichergestellt, dass Ereignisse sicher an deinen URL-Endpunkt übermittelt werden. Die Überprüfung ist optional. Es wird jedoch empfohlen, die SSL-Überprüfung aktiviert zu lassen.
-
Klicken Sie auf Endpunkt überprüfen, um sicherzustellen, dass GitHub eine Verbindung zum Splunk-Endpunkt herstellen und dorthin schreiben kann.
-
Nachdem du den Endpunkt erfolgreich überprüft hast, klicke auf Speichern.
Anhalten des Streamings von Überwachungsprotokollen
Halten Sie den Stream an, um in der empfangenden Anwendung Wartungsarbeiten durchführen, ohne Überwachungsdaten zu verlieren. Überwachungsprotokolle werden für bis zu sieben Tage gespeichert GitHub und dann exportiert, wenn Sie den Datenstrom aufheben.
Datadog akzeptiert nur Protokolle, die bis zu 18 Stunden in der Vergangenheit liegen. Wenn Sie einen Stream an einen Datadog-Endpunkt für mehr als 18 Stunden anhalten, riskieren Sie, dass Protokolle verloren gehen, die Datadog nach dem Fortsetzen des Streamings nicht mehr akzeptiert.
- Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
- Klicke oben auf der Seite auf Settings.
- Klicke unter „Settings auf Audit log.
- Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
- Wählen Sie rechts neben dem konfigurierten Stream die Option Stream anhalten aus.
- Daraufhin wird eine Bestätigungsmeldung angezeigt. Klicken Sie auf Pause stream (Stream anhalten), um den Vorgang zu bestätigen.
Klicken Sie auf Stream fortsetzen, um das Streaming wieder zu starten.
Löschen des Überwachungsprotokollstreams
- Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
- Klicke oben auf der Seite auf Settings.
- Klicke unter „Settings auf Audit log.
- Klicke unter „Überwachungsprotokoll“ auf Protokollstreaming.
- Wählen Sie unter „Gefahrenzone“ die Option Stream löschen aus.
- Daraufhin wird eine Bestätigungsmeldung angezeigt. Klicken Sie auf Delete stream (Stream löschen), um den Vorgang zu bestätigen.
Aktivieren des Überwachungsprotokoll-Streamings von API-Anforderungen
Hinweis
Nicht alle API-Anforderungen sind im Überwachungsprotokollstream enthalten, nachdem dieses Feature aktiviert wurde. Das Streaming von API-Anforderungen ist auf sicherheitsrelevante Endpunkte beschränkt.
- Navigieren Sie zu Ihrem Unternehmen. Beispielsweise auf der Seite Unternehmen in GitHub.com.
- Klicke oben auf der Seite auf Settings.
- Klicke unter „Settings auf Audit log.
- Wählen Sie unter „Überwachungsprotokoll“ die Option Einstellungen aus.
- Wählen Sie unter „API-Anforderungen“ die Option API-Anforderungsereignisse aktivieren aus.
- Klicken Sie auf Speichern.