Freigeben über


Einrichten des GitHub-Diensts für die Erfassung von GitHub Cloud Knowledge Connector

Mit dem GitHub Knowledge Microsoft 365 Copilot-Connector können Organisationen Markdown- und Textdateien in Ihren GitHub-Repositorys in Microsoft 365 Copilot und Suchumgebungen indizieren. Dieser Artikel enthält Informationen zu den Konfigurationsschritten, die GitHub-Administratoren ausführen müssen, bevor Ihr organization den GitHub Cloud Knowledge Connector bereitstellt.

Informationen zum Bereitstellen des Connectors finden Sie unter Bereitstellen des GitHub Knowledge-Connectors.

Prüfliste für das Setup

Die folgende Prüfliste enthält die Schritte zum Konfigurieren der Umgebung und Einrichten der Connectorvoraussetzungen.

Aufgabe Rolle
Identifizieren des GitHub-organization Namens GitHub-Administrator
Sicherstellen des API-Zugriffs auf das GitHub-Ziel instance GitHub-Administrator
Identifizieren Microsoft Entra ID Zuordnungsregeln GitHub-Administrator
Anmelden beim GitHub-Konto GitHub-Administrator
Verwenden einer benutzerdefinierten GitHub-App für die Authentifizierung GitHub-Administrator
Konfigurieren von Firewalleinstellungen Netzwerkadministrator

Identifizieren des GitHub-organization Namens

Bestimmen Sie, welche GitHub-organization Sie beim Einrichten des Connectors indizieren möchten.

Sicherstellen des API-Zugriffs auf das GitHub-Ziel instance

Vergewissern Sie sich, dass auf Ihre GitHub-instance über die API zugegriffen werden kann.

Identifizieren Microsoft Entra ID Zuordnungsregeln

Definieren Sie die Microsoft Entra ID Zuordnungsregeln. Stellen Sie sicher, dass Benutzer, die auf die indizierten GitHub-Daten zugreifen, über entsprechende Microsoft Entra ID Identitäten verfügen, um eine genaue Berechtigungszuordnung zu ermöglichen.

Anmelden beim GitHub-Konto

Stellen Sie für unternehmensverwaltete Benutzer, die sich über einmaliges Anmelden (Single Sign-On, SSO) authentifizieren, sicher, dass das Konto angemeldet ist, bevor Sie Setupaktionen ausführen. Derzeit unterstützt der GitHub-Authentifizierungsflow während der Konfiguration keine SSO-basierte Anmeldung.

Verwenden einer benutzerdefinierten GitHub-App für die Authentifizierung (optional)

Verwenden Sie die von Microsoft verwaltete GitHub-App, um die optimale Einrichtung zu erzielen.

Sie können auch Ihre eigene GitHub-App für die Authentifizierung verwenden. Wenn Sie diese Option auswählen, führen Sie die Schritte in der folgenden Prüfliste aus, um das Setup abzuschließen.

Aufgabe Rolle
Erstellen und Konfigurieren der GitHub-App GitHub-Administrator
Erstellen von Anmeldeinformationen für die GitHub-App GitHub-Administrator
Installieren der GitHub-App GitHub-Administrator

Erstellen und Konfigurieren der GitHub-App

Vergewissern Sie sich, dass Ihnen die richtigen Berechtigungen zum Konfigurieren des GitHub-Diensts zugewiesen sind. Weitere Informationen finden Sie unter Rollen in einem organization.

So erstellen Sie eine GitHub-App für die Verwendung mit dem GitHub Cloud Knowledge Connector:

  1. Wählen Sie in GitHub oben rechts Ihre Profilfoto aus, wählen Sie Ihre Organisationen und dann die organization aus, aus der der Connector Daten pullen soll.

    Screenshot des GitHub-Profilmenüs mit der Option

  2. Wählen Sie auf der Seite organization Übersicht die Option Einstellungen aus.

    Screenshot: GitHub organization Übersichtsseite mit hervorgehobener Schaltfläche

  3. Scrollen Sie in der linken Randleiste nach unten zu Entwicklereinstellungen , und wählen Sie GitHub Apps aus.

    Screenshot der Randleiste für GitHub-organization-Einstellungen mit der Option

  4. Wählen Sie Neue GitHub-App aus.

    Screenshot der GitHub Apps-Seite mit der Schaltfläche

  5. Konfigurieren Sie die App:

    • GitHub-App Name: Geben Sie den Namen Ihrer Wahl ein.
    • Homepage-URL: Kopieren Sie die URL aus der Adressleiste Ihres Browsers.
    • Rückruf-URL:
      • Für Microsoft 365 enterprise: https://gcs.office.com/v1.0/admin/oauth/callback
      • Für Microsoft 365 Government: https://gcsgcc.office.com/v1.0/admin/oauth/callback

    Screenshot: GitHub-App Konfigurationsformular mit den Feldern App-Name, Homepage-URL und Rückruf-URL

  6. Deaktivieren Sie die Option Webhook .

  7. Legen Sie die folgenden Berechtigungen fest:

    Repositoryberechtigungen

    • Inhalt – Schreibgeschützt
    • Metadaten – Schreibgeschützt
    • Verwaltung – Schreibgeschützt
    • Webhooks – Lesen und Schreiben

    Berechtigungen für die Organisation

    • Member – Schreibgeschützt
    • Verwaltung – Schreibgeschützt
    • Webhooks – Lesen und Schreiben

    Kontoberechtigungen

    • Email Adressen – Schreibgeschützt

    Hinweis

    Webhookunterstützung ist derzeit in der Vorschau verfügbar. Achten Sie darauf, die Webhooks-Berechtigungen (Lesen und Schreiben) sowohl auf Repository- als auch auf Organisationsebene festzulegen. Webhooks ermöglichen es Ihnen, die Vorteile der erweiterten Automatisierung und Echtzeitupdates zu nutzen, um eine nahtlose und reaktionsschnellere Integration zu gewährleisten.

  8. Wählen Sie unter Wo kann diese GitHub-App installiert werden, die Option Beliebiges Konto und dann GitHub-App erstellen aus.

    Screenshot des Abschnitts GitHub-App Berechtigungen und Installationseinstellungen.

Erstellen von Anmeldeinformationen für die GitHub-App

  • Wählen Sie auf der Seite Allgemein der GitHub-App die Option Neuen geheimen Clientschlüssel generieren aus, um den geheimen Clientschlüssel zu generieren und zu kopieren.

    Screenshot von GitHub mit hervorgehobener Option

Installieren der GitHub-App

  1. Wählen Sie auf der Seite Allgemein der GitHub-App Die Option App installieren aus.

    Screenshot der Seite

  2. Wählen Sie die organization aus, in der die App installiert werden soll.

    Screenshot der Installationsseite GitHub-App mit organization Auswahl.

Konfigurieren von Firewalleinstellungen

Um die Sicherheit zu erhöhen, können Sie IP-Firewallregeln für Ihre Azure SQL Server oder Datenbank konfigurieren. Weitere Informationen finden Sie unter IP-Firewallregeln.

Fügen Sie die folgenden Client-IP-Adressbereiche in den Firewalleinstellungen hinzu.

Region Microsoft 365 Enterprise Microsoft 365 Government
NAM 52.250.92.252/30, 52.224.250.216/30 52.245.230.216/30, 20.141.117.64/30
EUR 20.54.41.208/30, 51.105.159.88/30
APC 52.139.188.212/30, 20.43.146.44/30

IP-Einschränkungen können dazu führen, dass der Connector nicht mehr funktioniert und zu Durchforstungsfehlern führt. Um dieses Problem zu beheben, fügen Sie die IP-Adresse des Connectors zur Positivliste hinzu.

Nächster Schritt