Partager via


Configurer le service GitHub pour l’ingestion du connecteur GitHub Cloud Knowledge

Le connecteur GitHub Knowledge Microsoft 365 Copilot permet aux organisations d’indexer des fichiers markdown et texte dans vos dépôts GitHub dans des expériences de Microsoft 365 Copilot et de recherche. Cet article fournit des informations sur les étapes de configuration que les administrateurs GitHub doivent effectuer avant que votre organization déploie le connecteur GitHub Cloud Knowledge.

Pour plus d’informations sur le déploiement du connecteur, consultez Déployer le connecteur GitHub Knowledge.

Liste de contrôle de configuration

La liste de contrôle suivante répertorie les étapes impliquées dans la configuration de l’environnement et la configuration des prérequis du connecteur.

Tâche Rôle
Identifier le nom du organization GitHub Administrateur GitHub
Garantir l’accès de l’API au instance GitHub cible Administrateur GitHub
Identifier les règles de mappage Microsoft Entra ID Administrateur GitHub
Se connecter au compte GitHub Administrateur GitHub
Utiliser une application GitHub personnalisée pour l’authentification Administrateur GitHub
Configurer les paramètres du pare-feu Administrateur réseau

Identifier le nom du organization GitHub

Déterminez les organization GitHub que vous souhaitez indexer lorsque vous configurez le connecteur.

Garantir l’accès de l’API au instance GitHub cible

Vérifiez que votre instance GitHub est accessible via l’API.

Identifier les règles de mappage Microsoft Entra ID

Définissez les règles de mappage Microsoft Entra ID. Assurez-vous que les utilisateurs qui accèdent aux données GitHub indexées disposent d’identités Microsoft Entra ID correspondantes pour permettre un mappage d’autorisations précis.

Se connecter au compte GitHub

Pour les utilisateurs gérés par l’entreprise qui s’authentifient via l’authentification unique (SSO), assurez-vous que le compte est connecté avant d’effectuer des actions de configuration. Actuellement, le flux d’authentification GitHub ne prend pas en charge la connexion basée sur l’authentification unique pendant la configuration.

Utiliser une application GitHub personnalisée pour l’authentification (facultatif)

Pour une expérience d’installation simplifiée, utilisez l’application GitHub gérée par Microsoft.

Vous pouvez également choisir d’utiliser votre propre application GitHub pour l’authentification. Si vous choisissez cette option, suivez les étapes de la liste de contrôle suivante pour terminer l’installation.

Tâche Rôle
Créer et configurer l’application GitHub Administrateur GitHub
Créer des informations d’identification pour l’application GitHub Administrateur GitHub
Installer l’application GitHub Administrateur GitHub

Créer et configurer l’application GitHub

Vérifiez que vous disposez des autorisations appropriées pour configurer le service GitHub. Pour plus d’informations, consultez Rôles dans un organization.

Pour créer une application GitHub à utiliser avec le connecteur GitHub Cloud Knowledge :

  1. Dans GitHub, sélectionnez votre photo de profil en haut à droite, sélectionnez Vos organisations, puis choisissez le organization à partir duquel le connecteur doit extraire des données.

    Capture d’écran du menu de profil GitHub montrant l’option Vos organisations.

  2. Dans la page de vue d’ensemble organization, sélectionnez Paramètres.

    Capture d’écran de la page de vue d’ensemble de GitHub organization avec le bouton Paramètres mis en évidence.

  3. Dans la barre latérale gauche, faites défiler jusqu’à Paramètres du développeur , puis sélectionnez Applications GitHub.

    Capture d’écran de la barre latérale des paramètres de GitHub organization montrant l’option Paramètres du développeur et Applications GitHub.

  4. Sélectionnez Nouveau application GitHub.

    Capture d’écran de la page GitHub Apps avec le bouton Nouveau application GitHub.

  5. Configurez l’application :

    • application GitHub nom : entrez le nom de votre choix.
    • URL de la page d’accueil : copiez l’URL à partir de la barre d’adresses de votre navigateur.
    • URL de rappel :
      • Pour Microsoft 365 pour les entreprises : https://gcs.office.com/v1.0/admin/oauth/callback
      • Pour Microsoft 365 Government : https://gcsgcc.office.com/v1.0/admin/oauth/callback

    Capture d’écran du formulaire de configuration application GitHub montrant le nom de l’application, l’URL de la page d’accueil et les champs URL de rappel.

  6. Décochez l’option Webhook .

  7. Définissez les autorisations suivantes :

    Autorisations de dépôt

    • Contenu - Lecture seule
    • Métadonnées - Lecture seule
    • Administration - Lecture seule
    • Webhooks - Lecture et écriture

    Autorisations d’organisation

    • Membres - Lecture seule
    • Administration - Lecture seule
    • Webhooks - Lecture et écriture

    Autorisations de compte

    • adresses Email - Lecture seule
  8. Sous Où ce application GitHub être installé, sélectionnez N’importe quel compte, puis Créer application GitHub.

    Capture d’écran de application GitHub section Autorisations et paramètres d’installation.

Créer des informations d’identification pour l’application GitHub

  • Dans la page Général de l’application GitHub, sélectionnez Générer une nouvelle clé secrète client pour générer et copier la clé secrète client.

    Capture d’écran de GitHub avec Générer une nouvelle clé secrète client mise en évidence.

Installer l’application GitHub

  1. Dans la page Général de l’application GitHub, sélectionnez Installer l’application.

    Capture d’écran de application GitHub page Général avec le bouton Installer l’application.

  2. Sélectionnez le organization où vous souhaitez installer l’application.

    Capture d’écran de application GitHub page d’installation montrant organization sélection.

Configurer les paramètres du pare-feu

Pour renforcer la sécurité, vous pouvez configurer des règles de pare-feu IP pour votre serveur ou base de données Azure SQL. Pour plus d’informations, consultez Règles de pare-feu IP.

Ajoutez les plages d’adresses IP clientes suivantes dans les paramètres de pare-feu.

Région Microsoft 365 Entreprise Microsoft 365 Secteur public
NAM 52.250.92.252/30, 52.224.250.216/30 52.245.230.216/30, 20.141.117.64/30
EUR 20.54.41.208/30, 51.105.159.88/30 N/A
APC 52.139.188.212/30, 20.43.146.44/30 N/A

Les restrictions IP peuvent entraîner l’arrêt du fonctionnement du connecteur et entraîner des échecs d’analyse. Pour résoudre ce problème, ajoutez l’adresse IP du connecteur à la liste verte.

Étape suivante