Sobre a transmissão do log de auditoria
Para ajudar a proteger sua propriedade intelectual e manter a conformidade para sua organização, você pode usar o streaming para manter cópias dos dados do log de auditoria e monitore: * O acesso às configurações da organização ou do repositório
- As alterações nas permissões
- Os usuários adicionados ou removidos em uma organização, um repositório ou uma equipe
- Os usuários promovidos para administradores
- Alterações nas permissões de um GitHub App * Eventos do Git, como clonagem, busca e push
Os benefícios do streaming de dados de auditoria incluem:
- Exploração de dados. Você pode examinar eventos transmitidos usando sua ferramenta preferida para consultar grandes quantidades de dados. O streaming contém eventos de auditoria e do Git em toda a conta corporativa.
- Continuidade dos dados. Você pode pausar a transmissão por até sete dias sem perder nenhum dado da auditoria.
- Retenção de dados. Você pode manter os logs de auditoria e os dados de eventos do Git exportados o tempo necessário.
Os proprietários empresariais podem configurar, pausar ou excluir um fluxo a qualquer momento. O streaming exporta os dados de auditoria e de eventos do Git para todas as organizações da sua empresa.
Observação: todos os logs de auditoria são transmitidos no formato JSON.
Configurando a transmissão do log de auditoria
Você configurou o fluxo do log de auditoria em GitHub Enterprise Cloud seguindo as instruções do seu provedor.
- Amazon S3
- Armazenamento de Blobs do Azure
- Hubs de Eventos do Azure
- Datadog
- Google Cloud Storage
- Splunk
Configurando a transmissão para o Amazon S3
Você pode configurar o streaming para o S3 com chaves de acesso ou, para evitar o armazenamento de segredos de longa duração no GitHub Enterprise Cloud, com o OIDC (OpenID Connect).
- Como configurar o streaming para o S3 com chaves de acesso
- Como configurar o streaming para o S3 com o OpenID Connect
- Desabilitação do streaming para S3 com o OpenID Connect
- Integração com o AWS CloudTrail Lake
Como configurar o streaming para o S3 com chaves de acesso
Para transmitir os logs de auditoria para o ponto de extremidade do Amazon S3, você deve ter um bucket e chaves de acesso. Para obter mais informações, confira Como criar, configurar e trabalhar com buckets do Amazon S3 na documentação da AWS. Certifique-se de bloquear o acesso público ao bucket para proteger as suas informações de log de auditoria.
Para configurar a tarnsmissão do de log de auditoria de GitHub você vai precisar:
- O nome do seu bucket do Amazon S3
- Seu ID de acesso ao AWS
- Sua chave de segredo para o AWS
Para obter informações sobre como criar ou acessar a ID da chave de acesso e a chave secreta, confira Noções básicas e obtenção das suas credenciais da AWS na documentação da AWS.
-
No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log. 1. Selecione a lista suspensa Configurar fluxo e clique em Amazon S3.
-
Em "Autenticação", clique em Chaves de acesso.
-
Defina as configurações de fluxo.
- Em "Bucket", digite o nome do bucket de destino da transmissão. Por exemplo,
auditlog-streaming-test
. - Em "ID da Chave de Acesso", digite a ID da chave de acesso. Por exemplo,
ABCAIOSFODNN7EXAMPLE1
. - Em "Chave Secreta", digite a chave secreta. Por exemplo,
aBcJalrXUtnWXYZ/A1MDENG/zPxRfiCYEXAMPLEKEY
.
- Em "Bucket", digite o nome do bucket de destino da transmissão. Por exemplo,
-
Para verificar se o GitHub pode se conectar ao ponto de extremidade do Amazon S3 e fazer gravações nele, clique em Verificar ponto de extremidade.
1. Depois de verificar com êxito o ponto de extremidade, clique em Salvar.
Como configurar o streaming para o S3 com o OpenID Connect
-
Na AWS, adicione o provedor do OIDC do GitHub para IAM. Para obter mais informações, confira Como criar provedores de identidade do OIDC (OpenID Connect) na documentação da AWS.
- Para a URL do provedor, use
https://oidc-configuration.audit-log.githubusercontent.com
. - Para "Audiência", use
sts.amazonaws.com
.
- Para a URL do provedor, use
-
Crie um bucket e bloqueie o acesso público a ele. Para obter mais informações, confira Como criar, configurar e trabalhar com buckets do Amazon S3 na documentação da AWS.
-
Crie uma política que permita que o GitHub escreva no bucket copiando o JSON a seguir e substituindo
EXAMPLE-BUCKET
pelo nome do bucket. O GitHub exige apenas as permissões deste JSON.{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/*" } ] }
Para obter mais informações, confira Como criar políticas de IAM na documentação da AWS.
-
Configure a política de função e de confiança para o IdP do GitHub. Para obter mais informações, confira Como criar uma função para identidade da Web ou OpenID Connect Federation (console) na documentação da AWS.
- Adicione a política de permissões que você criou acima para permitir gravações no bucket.
- Edite a relação de confiança para adicionar o campo
sub
às condições de validação, substituindoENTERPRISE
pelo nome da sua empresa."Condition": { "StringEquals": { "oidc-configuration.audit-log.githubusercontent.com:aud": "sts.amazonaws.com", "oidc-configuration.audit-log.githubusercontent.com:sub": "https://github.com/ENTERPRISE" } }
- Anote o ARN (Nome do Recurso da Amazon) da função criada.
-
No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log. 1. Selecione a lista suspensa Configurar fluxo e clique em Amazon S3.
-
Em "Autenticação", clique em OpenID Connect.
-
Defina as configurações de fluxo.
- Em "Bucket", digite o nome do bucket de destino da transmissão. Por exemplo,
auditlog-streaming-test
. - Em "Função do ARN", digite a função do ARN que você já havia anotado. Por exemplo,
arn:aws::iam::1234567890:role/github-audit-log-streaming-role
.
- Em "Bucket", digite o nome do bucket de destino da transmissão. Por exemplo,
-
Para verificar se o GitHub pode se conectar ao ponto de extremidade do Amazon S3 e fazer gravações nele, clique em Verificar ponto de extremidade.
1. Depois de verificar com êxito o ponto de extremidade, clique em Salvar.
Desabilitação do streaming para S3 com o OpenID Connect
Para desabilitar o streaming para S3 com o OIDC por qualquer motivo, como a descoberta de uma vulnerabilidade de segurança no OIDC, exclua o provedor OIDC do GitHub criado na AWS ao configurar o streaming. Para obter mais informações, confira Como criar provedores de identidade do OIDC (OpenID Connect) na documentação da AWS.
Em seguida, configure o streaming com chaves de acesso até que a vulnerabilidade seja resolvida. Para saber mais, confira "Configuração do streaming para S3 com chaves de acesso".
Integração com o AWS CloudTrail Lake
É possível consolidar seus logs de auditoria do GitHub Enterprise Cloud com os logs de atividades da AWS integrando o streaming de logs de auditoria ao S3 com o AWS CloudTrail Lake. Para saber mais, confira Documentação do AWS CloudTrail ou Log de auditoria do GitHub para CloudTrail Open Audit no repositório aws-samples/aws-cloudtrail-lake-github-audit-log
.
Configurando a transmissão para o Azure Blob Storage
Antes de configurar uma transmissão em GitHub, você deve primeiro ter criado uma conta de armazenamento e um contêiner no Microsoft Azure. Para obter detalhes, confira a documentação da Microsoft: "Introdução ao Armazenamento de Blobs do Azure".
Para configurar a transmissão em GitHub, você precisa da URL de um token SAS.
No portal do Microsoft Azure:
- Na Página Inicial, clique em Contas do Armazenamento.
- Em "Nome", clique no nome da conta de armazenamento que deseja usar.
- Em "Armazenamento de dados", clique em Contêineres.
- Clique no nome do contêiner que você deseja usar.
- Na barra lateral esquerda, em "Configurações", clique em Tokens de acesso compartilhado.
- Selecione o menu suspenso Permissões e as opções
Create
eWrite
, depois desmarque todas as outras opções. - Defina uma data de validade que esteja em conformidade com sua política de rotação de segredo.
- Clique em Gerar token SAS e URL.
- Copie o valor do campo URL SAS de Blob exibido. Você usará este URL em GitHub.
No GitHub : 1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log.
-
Clique em Configurar fluxo e selecione Armazenamento de Blobs do Azure.
-
Na página de configuração, insira a URL do SAS do blob que você copiou no Azure. O campo Contêiner é preenchido automaticamente com base na URL.
-
Clique em Verificar ponto de extremidade para verificar se o GitHub pode se conectar ao ponto de extremidade do Armazenamento de Blobs do Azure e fazer gravações nele.
-
Depois de verificar com êxito o ponto de extremidade, clique em Salvar.
Configurando a transmissão para os Centros de Evento do Azure
Antes de configurar uma transmissão em GitHub, primeiro você deve ter o namespace do centro de um evento no Microsoft Azure. Em seguida, você deve criar uma instância do centro de um evento dentro do namespace. Você precisará das informações da instância do centro desse evento ao configurar a transmissão. Para obter detalhes, confira a documentação da Microsoft: "Guia de Início Rápido: Criar um hub de eventos usando o portal do Azure".
Você precisa de duas informações sobre seu centro de eventos: o nome da sua instância e a sequência de caracteres de conexão.
No portal do Microsoft Azure:
-
Na parte superior da página, ao lado de "Microsoft Azure", use a caixa de pesquisa para pesquisar "Hubs de Eventos".
-
Selecione a opção Hubs de Eventos. Os nomes dos centros de eventos serão listados.
-
Faça uma observação do nome do centro do evento para o qual você deseja transmitir.
-
Clique no centro de eventos necessário. Em seguida, no menu à esquerda, selecione Políticas de Acesso Compartilhado.
-
Selecione uma política de acesso compartilhada na lista de políticas ou crie uma nova política.
-
Clique no botão à direita do campo Chave primária da cadeia de conexão para copiar a cadeia de conexão.
No GitHub : 1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log.
-
Clique em Configurar fluxo e selecione Hubs de Eventos do Azure.
-
Na página de configuração, insira:
- O nome da instância do Centro de Eventos do Azure.
- A cadeia de conexão.
-
Clique em Verificar ponto de extremidade para verificar se o GitHub pode se conectar ao ponto de extremidade do Hub de Eventos do Azure e fazer gravações nele.
-
Depois de verificar com êxito o ponto de extremidade, clique em Salvar.
Configurando streaming para o Datadog
Para configurar o streaming para o Datadog, você deve criar um token de cliente ou uma chave de API no Datadog e configurar o streaming de log de auditoria em GitHub Enterprise Cloud usando o token para autenticação. Você não precisa criar um bucket ou outro contêiner de armazenamento no Datadog.
Depois de configurar o streaming para o Datadog, você poderá ver seus dados de log de auditoria filtrando por "github.audit.streaming". Para obter mais informações, confira "Gerenciamento de log".
-
Se ainda não tiver uma conta do Datadog, crie uma.
-
No Datadog, gere um token de cliente ou uma chave de API e clique em Copiar chave. Para obter mais informações, confira API e Chaves de Aplicativo no Datadog Docs. 1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log.
-
Selecione o menu suspenso Configurar fluxo e clique em Datadog.
-
Em "Token", cole o token copiado anteriormente.
-
Selecione o menu suspenso "Site" e clique no site do Datadog. Para determinar seu site do Datadog, compare sua URL do Datadog com a tabela em Sites do Datadog em Datadog Docs.
-
Para verificar se o GitHub pode se conectar ao ponto de extremidade do Amazon S3 e fazer gravações nele, clique em Verificar ponto de extremidade.
1. Depois de verificar com êxito o ponto de extremidade, clique em Salvar. -
Após alguns minutos, confirme se os dados do log de auditoria estão aparecendo na guia Logs do Datadog. Se os dados do log de auditoria não estiverem aparecendo, confirme se o token e o site estão corretos em GitHub.
Configurando a transmissão para o Google Cloud Storage
Para configurar a transmissão para o Google Cloud Storage, você deve criar uma conta de serviço no Google Cloud com as credenciais e permissões apropriadas e, em seguida, configurar a transmissão do log de auditoria em GitHub Enterprise Cloud usando as credenciais da conta de serviço para autenticação.
-
Crie uma conta de serviço para o Google Cloud. Você não precisa definir os controles de acesso ou as funções do IAM para a conta de serviço. Para obter mais informações, confira Como criar e gerenciar contas de serviço na documentação do Google Cloud.
-
Crie uma chave JSON para a conta do serviço, e armazene a chave com segurança. Para obter mais informações, confira Como criar e gerenciar chaves de conta de serviço na documentação do Google Cloud.
-
Se você ainda não criou um nucket, crie-o. Para obter mais informações, confira Como criar buckets de armazenamento na documentação do Google Cloud.
-
Dê à conta de serviço a função do Storage Object Creator para o bucket. Para obter mais informações, confira Como usar permissões de IAM de Nuvem na documentação do Google Cloud.
-
No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log.
-
Selecione o menu suspenso Configurar fluxo e clique em Google Cloud Storage.
-
Em "Bucket", digite o nome do seu bucket do Google Cloud Storage.
-
Em "Credenciais do JSON ", cole todo o conteúdo do arquivo para a chave do JSON da sua conta de serviço.
-
Para verificar se o GitHub pode se conectar ao bucket do Google Cloud Storage e fazer gravações nele, clique em Verificar ponto de extremidade.
-
Depois de verificar com êxito o ponto de extremidade, clique em Salvar.
Configurando a transmissão para o Splunk
Para transmitir os logs de auditoria para o Coletor de Eventos HTTP (HEC) do Splunk, você deverá garantir que o ponto de extremidade esteja configurado para aceitar conexões HTTPS. Para obter mais informações, confira Configurar e usar o Coletor de Eventos HTTP no Splunk Web na documentação do Splunk.
-
No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log.
-
Clique em Configurar fluxo e selecione Splunk.
-
Na página de configuração, insira:
-
O domínio para o qual o aplicativo deseja que você transmita está hospedado.
Se você estiver usando o Splunk Cloud,
Domain
deverá serhttp-inputs-<host>
, em quehost
é o domínio que você usa no Splunk Cloud. Por exemplo:http-inputs-mycompany.splunkcloud.com
. -
A porta sobre a qual o aplicativo aceita dados.
Se você estiver usando o Splunk Cloud,
Port
deverá ser443
, se você não tiver alterado a configuração da porta. Se você estiver usando a versão de avaliação gratuita do Splunk Cloud,Port
deverá ser8088
. -
Um token que GitHub pode usar para efetuar a autenticação no aplicativo de terceiros.
-
-
Mantenha a caixa de seleção Habilitar verificação SSL marcada.
Os logs de auditoria são sempre transmitidos como dados criptografados. No entanto, com esta opção selecionada, GitHub verifica o certificado SSL da sua instância do Splunk ao realizar os eventos. A verificação SSL ajuda a garantir que os eventos sejam entregues no ponto de extremidade da sua URL de forma segura. Você pode limpar a seleção desta opção, mas recomendamos que saia da verificação SSL habilitada.
-
Clique em Verificar ponto de extremidade para verificar se o GitHub pode se conectar ao ponto de extremidade do Splunk e fazer gravações nele.
1. Depois de verificar com êxito o ponto de extremidade, clique em Salvar.
Pausando a transmissão do log de auditoria
A pausa da transmissão permite que você execute a manutenção no aplicativo de recebimento sem perder dados de auditoria. Os logs de auditoria são armazenados por até sete dias em GitHub.com, depois são exportados quando você suspende a pausa da transmissão.
O Datadog aceita somente logs de até 18 horas no passado. Se você pausar um fluxo para um ponto de extremidade do Datadog por mais de 18 horas, corre o risco de perder logs que o Datadog não aceitará depois de retomar o streaming.
-
No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log.
-
Clique em Pausar fluxo.
-
Uma mensagem de confirmação é exibida. Clique em Pausar fluxo para confirmar.
Quando o aplicativo estiver pronto para receber logs de auditoria novamente, clique em Retomar fluxo para reiniciar os logs de auditoria de streaming.
Excluindo a transmissão do log de auditoria
-
No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações. 1. Em " Configurações", clique em Log de auditoria.
-
Em "Log de auditoria", clique em Streaming de log.
-
Clique em Excluir fluxo.
-
Uma mensagem de confirmação é exibida. Clique em Excluir fluxo para confirmar.