Skip to main content

Доступ к журналу аудита для предприятия

Вы можете найти обширный список проверенных действий на предприятии.

Кто может использовать эту функцию?

Enterprise owners and site administrators can search the audit log.

Сведения о поиске журнала аудита предприятия

Поиск в журнале аудита предприятия можно выполнить непосредственно в пользовательском интерфейсе с помощью раскрывающегося списка Фильтры или ввести поисковый запрос.

Дополнительные сведения о просмотре журнала аудита предприятия см. в разделе Доступ к журналу аудита для предприятия.

Примечание.

События Git не включены в результаты поиска.

Кроме того, для получения событий журнала аудита можно использовать API. Дополнительные сведения см. в разделе Использование API журнала аудита для предприятия.

Поиск записей по тексту невозможен. При этом можно составлять поисковые запросы, используя различные фильтры. Многие операторы, используемые при запросе к журналу, например -, >или <совпадают с тем же форматом, что и поиск по GitHub. Дополнительные сведения см. в разделе О поиске на GitHub.

Примечание.

Журнал аудита перечисляет события, активируемые действиями, влияющими на ваше предприятиеот ghes %}. Журналы аудита для GitHub хранятся неограниченное время, если владелец предприятия не настроил другой период хранения. См. Настройка журнала аудита для предприятия. за последние 180 дней. События Git хранятся в журнале аудита семь дней —

По умолчанию отображаются только события за последние три месяца. Чтобы увидеть старые события, необходимо указать диапазон дат с параметром created. См . раздел AUTOTITLE.

Фильтры поисковых запросов

ФильтрDescription
Yesterday's activityВсе действия, созданные за последний день.
Enterprise account managementВсе действия в категории business.
Organization membershipВсе действия, выполняемые в процессе приглашения нового пользователя на присоединение к организации.
Team managementВсе действия, связанные с управлением командой.
— При добавлении или удалении учетной записи пользователя или репозитория из команды
— При повышении или понижении уровня поддержки команды
— При удалении команды
Repository managementВсе действия для управления репозиториями.
— При создании или удалении репозитория
— При изменении видимости репозитория
— При добавлении или удалении команды из репозитория
Hook activityВсе действия для веб-перехватчиков и перехватчиков предварительного получения.
Security managementВсе действия, касающиеся ключей SSH, ключей развертывания, ключей безопасности, двухфакторной проверки подлинности, проверки подлинности учетных данных единого входа SAML и оповещений об уязвимостях для репозиториев.

Синтаксис поискового запроса

Вы можете создать поисковый запрос из одной или нескольких key:value пар. Например, чтобы просмотреть все действия, которые повлияли на репозиторий octocat/Spoon-Knife с начала 2017 г.:

repo:"octocat/Spoon-Knife" created:>=2017-01-01

Пары key:value, которые можно использовать в поисковом запросе:

КлючЗначение
actionИмя проверенного действия.
actorИмя учетной записи, с которой было инициировано действие.
actor_idИдентификатор учетной записи пользователя, инициирующей действие.
actor_ipIP-адрес, из которого было инициировано действие.
businessИмя предприятия, затронутого действием (если применимо).
business_idИдентификатор предприятия, затронутого действием (если применимо).
createdВремя, в течение которого произошло действие. Если запросите журнал аудита с панели мониторинга администратора сайта, используйте created_at его.
countryИмя страны, где актер был при выполнении действия.
country_codeДвухбуквенный короткий код страны, где актер был при выполнении действия.
fromПредставление, из которого было инициировано действие.
hashed_tokenМаркер, используемый для проверки подлинности для действия (если применимо, см . autoTITLE).
ipIP-адрес субъекта.
noteДругие сведения о событиях (в формате обычного текста или JSON).
oauth_app_idИдентификатор OAuth app, связанный с действием.
operationТип операции, соответствующий действию. Типы операций: create, access, modify``remove, authentication, transferи restore.
orgИмя организации, затронутой действием (если применимо).
org_idИдентификатор организации, затронутой действием (если применимо).
repo_idИдентификатор репозитория, затронутого действием (если применимо).
repositoryИмя владельца репозитория, в котором произошло действие (например "octocat/octo-repo").
user_idИдентификатор пользователя, затронутого действием.
userИмя пользователя, затронутого действием. Если действие было выполнено агентом, то в этом поле указывается имя пользователя, от имени которого агент действовал.

Чтобы просмотреть действия, сгруппированные по категориям, также можно использовать квалификатор действия в качестве пары key:value. Дополнительные сведения см. в разделе "Поиск" на основе выполняемого действия.

Полный список действий в журнале аудита предприятия см. в разделе События журнала аудита для вашего предприятия.

Поиск в журнале аудита

Поиск по операции

Чтобы ограничить действия определенными типами операций, используйте квалификатор operation. Например:

  • operation:access находит все события, в которых осуществлялся доступ к ресурсу.
  • operation:authentication находит все события, в которых происходило событие проверки подлинности.
  • operation:create находит все события, в которых создавался ресурс.
  • operation:modify находит все события, в которых изменялся существующий ресурс.
  • operation:remove находит все события, в которых удалялся существующий ресурс.
  • operation:restore находит все события, в которых восстанавливался существующий ресурс.
  • operation:transfer находит все события, в которых переносился существующий ресурс.

Поиск по репозиторию

Чтобы ограничить действия определенным репозиторием, используйте квалификатор repo. Например:

  • repo:"my-org/our-repo" находит все произошедшие события для репозитория our-repo в организации my-org.
  • repo:"my-org/our-repo" repo:"my-org/another-repo" находит все произошедшие события для репозиториев our-repo и another-repo в организации my-org.
  • -repo:"my-org/not-this-repo" исключает все произошедшие события для репозитория not-this-repo в организации my-org.

Обратите внимание, что необходимо включить имя учетной записи в repo квалификатор и поместить его в кавычки или экранировать / с помощью ; \поиск только repo:our-repo или repo:my-org/our-repo не будет работать.

Поиск по актеру

Квалификатор actor может ограничивать события на основе пользователя или агента, выполнившего действие. Например:

  • actor:octocat находит все события, выполненные пользователем octocat.
  • actor:octocat actor:Copilot находит все события, выполненные octocat или Copilot.
  • -actor:Copilot исключает все события, выполненные пользователем Copilot.

Обратите внимание, что вы можете использовать только имя пользователя GitHub, а не реальное имя пользователя.

Поиск с учетом выполненного действия

Для поиска определенных событий используйте квалификатор action в запросе. Например:

  • action:team находит все события, сгруппированные в категории команды.
  • -action:hook исключает все события в категории веб-перехватчика.

Каждая категория содержит набор связанных действий, для которых можно выполнить фильтрацию. Например:

  • action:team.create находит все события, в которых создавалась команда.
  • -action:hook.events_changed исключает все события, в рамках которых изменялись события в веб-перехватчике.

Действия, которые можно найти в журнале аудита предприятия, группируются по следующим категориям:

Название категорииDescription
artifactСодержит действия, связанные с артефактами выполнения артефактов рабочего процесса GitHub Actions.
audit_log_streamingСодержит действия, связанные с журналами аудита потоковой передачи для организаций в корпоративной учетной записи.
businessСодержит действия, связанные с параметрами бизнеса для предприятия.
business_advanced_securityСодержит действия, связанные с Advanced Security в организации.
business_secret_scanningСодержит действия, связанные с secret scanning в организации.
business_secret_scanning_automatic_validity_checksСодержит действия, связанные с включением или отключением автоматических проверок допустимости для secret scanning в организации.
business_secret_scanning_custom_patternСодержит действия, связанные с пользовательскими шаблонами для secret scanning в организации.
business_secret_scanning_custom_pattern_push_protectionСодержит действия, связанные с принудительной защитой пользовательского шаблона для secret scanning в организации. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
business_secret_scanning_push_protectionСодержит действия, связанные с функцией принудительной защиты secret scanning в организации.
business_secret_scanning_push_protection_custom_messageСодержит действия, связанные с пользовательским сообщением, отображаемым при активации защиты push-уведомлений в организации.
checksСодержит действия, связанные с контрольными наборами и запусками.
commit_commentСодержит действия, связанные с обновлением или удалением комментариев фиксации.
config_entryСодержит действия, связанные с параметрами конфигурации. Эти события отображаются только в журнале аудита администратора сайта.
dependabot_alertsСодержит действия конфигурации уровня организации для Dependabot alerts в существующих репозиториях. Дополнительные сведения см. в разделе Сведения об оповещениях Dependabot.
dependabot_alerts_new_reposСодержит действия конфигурации уровня организации для Dependabot alerts в новых репозиториях, созданных в организации.
dependabot_repository_accessСодержит действия, связанные с частными репозиториями в организации Dependabot разрешен доступ.
dependabot_security_updatesСодержит действия конфигурации уровня организации для Dependabot security updates в существующих репозиториях. Дополнительные сведения см. в разделе Настройка обновлений для системы безопасности Dependabot.
dependabot_security_updates_new_reposСодержит действия по настройке уровня организации для Dependabot security updates для новых репозиториев, созданных в организации.
dependency_graphСодержит действия конфигурации уровня организации для граф зависимостей для репозиториев. Дополнительные сведения см. в разделе Сведения о графе зависимостей.
dependency_graph_new_reposСодержит действия по настройке на уровне организации для новых репозиториев, созданных в организации.
dotcom_connectionСодержит действия, связанные с GitHub Connect.
enterpriseСодержит действия, связанные с параметрами предприятия.
hookСодержит действия, связанные с веб-перехватчиками.
integrationСодержит действия, связанные с интеграцией в учетной записи.
integration_installationСодержит действия, связанные с интеграцией, установленной в учетной записи.
integration_installation_requestСодержит действия, связанные с запросами участников организации для утверждения интеграции для использования в организации.
issueСодержит действия, связанные с закреплением, передачей или удалением проблемы в репозитории.
issue_commentСодержит действия, связанные с закреплением, передачей или удалением комментариев о проблемах.
issuesСодержит действия, связанные с включением или отключением создания проблем для организации.
members_can_create_pagesСодержит действия, связанные с управлением публикацией сайтов GitHub Pages для репозиториев в организации. Дополнительные сведения см. в разделе Управление публикацией сайтов GitHub Pages для вашей организации.
members_can_create_private_pagesСодержит действия, связанные с управлением публикацией частных сайтов GitHub Pages для репозиториев в организации.
members_can_create_public_pagesСодержит действия, связанные с управлением публикацией общедоступных сайтов GitHub Pages для репозиториев в организации.
members_can_delete_reposСодержит действия, связанные с включением или отключением создания репозитория для организации.
oauth_accessСодержит действия, связанные с маркерами доступа OAuth.
oauth_applicationСодержит действия, связанные с OAuth apps.
orgСодержит действия, связанные с членством в организации.
org_credential_authorizationСодержит действия, связанные с авторизацией учетных данных для использования с единым входом SAML.
org_secret_scanning_automatic_validity_checksСодержит действия, связанные с включением или отключением автоматических проверок допустимости для secret scanning в организации. Дополнительные сведения см. в разделе Управление параметрами безопасности и анализа для организации.
org_secret_scanning_custom_patternСодержит действия, связанные с пользовательскими шаблонами для secret scanning в организации. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
organization_default_labelСодержит действия, связанные с метками по умолчанию для репозиториев в организации.
organization_domainСодержит действия, связанные с проверенными доменами организации.
organization_projects_changeСодержит действия, связанные с данными на уровне организации проекты в организации.
pre_receive_environmentСодержит действия, связанные с средами перехватчика предварительного получения.
pre_receive_hookСодержит действия, связанные с перехватчики предварительного получения.
private_instance_encryptionСодержит действия, связанные с включением частного режима для предприятия.
private_repository_forkingСодержит действия, связанные с разрешением вилок частных и внутренних репозиториев для репозитория, организации или предприятия.
projectСодержит действия, связанные с проектами.
project_fieldСодержит действия, связанные с созданием и удалением полей в проекте.
project_viewСодержит действия, связанные с созданием и удалением в проекте.
protected_branchСодержит действия, связанные с защищенная ветвь.
public_keyСодержит действия, связанные с ключами SSH и ключ развертывания.
pull_requestСодержит действия, связанные с запросами на вытягивание.
pull_request_reviewСодержит действия, связанные с проверка запроса на вытягивание.
pull_request_review_commentСодержит действия, связанные с проверка запроса на вытягивание комментариями.
repoСодержит действия, связанные с репозиториями, принадлежащими организации.
repository_imageСодержит действия, связанные с изображениями для репозитория.
repository_invitationСодержит действия, связанные с приглашениями на присоединение к репозиторию.
repository_projects_changeСодержит действия, связанные с включением проектов для репозитория или для всех репозиториев в организации.
repository_secret_scanningСодержит действия уровня репозитория, связанные с secret scanning. Дополнительные сведения см. в разделе Сведения о проверке секретов.
repository_secret_scanning_automatic_validity_checksСодержит действия, связанные с включением или отключением автоматических проверок допустимости для secret scanning в репозитории. Дополнительные сведения см. в разделе Включение проверки секретов для репозитория.
repository_secret_scanning_custom_patternСодержит действия, связанные с пользовательскими шаблонами secret scanning в репозитории. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
repository_secret_scanning_custom_pattern_push_protectionСодержит действия, связанные с принудительной защитой пользовательского шаблона для secret scanning в репозитории. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
repository_secret_scanning_push_protectionСодержит действия, связанные с функцией принудительной защиты secret scanning в репозитории. Дополнительные сведения см. в разделе Сведения о защите push-уведомлений.
repository_vulnerability_alertСодержит действия, связанные с Dependabot alerts.
restrict_notification_deliveryСодержит действия, связанные с ограничением Уведомления по электронной почте утвержденным или проверенным доменам для предприятия.
roleСодержит действия, связанные с пользовательскими ролями репозитория.
secret_scanningСодержит действия конфигурации уровня организации для secret scanning в существующих репозиториях. Дополнительные сведения см. в разделе Сведения о проверке секретов.
secret_scanning_new_reposСодержит действия конфигурации уровня организации для secret scanning для новых репозиториев, созданных в организации.
security_keyСодержит действия, связанные с регистрацией и удалением ключей безопасности.
ssh_certificate_authorityСодержит действия, связанные с центром сертификации SSH в организации или организации.
ssh_certificate_requirementСодержит действия, связанные с требованием использования сертификатов SSH для доступа к ресурсам организации.
staffСодержит действия, связанные с администратором сайта, выполняющим действие.
teamСодержит действия, связанные с командами в организации.
two_factor_authenticationСодержит действия, связанные с двухфакторной проверкой подлинности.
userСодержит действия, связанные с пользователями в организации или организации.
user_licenseСодержит действия, связанные с пользователем, занимающим лицензированное место и являясь членом предприятия.
workflowsСодержит действия, связанные с рабочими процессами GitHub Actions.

Поиск с учетом времени действия

Используйте квалификатор created для фильтрации событий в журнале аудита с учетом времени их возникновения.

Форматы дат должны соответствовать стандарту ISO8601: YYYY-MM-DD (год-месяц-день). Кроме того, можно добавить дополнительные сведения о времени THH:MM:SS+00:00 после даты, чтобы выполнить поиск по часам, минутам и секундам. Это T, а затем идет HH:MM:SS (час, минуты, секунды) и смещение от UTC (+00:00).

При поиске по дате можно использовать квалификаторы "больше", "меньше" и "диапазон" для дополнительной фильтрации результатов. Дополнительные сведения см. в разделе Основные сведения о синтаксисе поиска.

Например:

  • created:2014-07-08 находит все события, произошедшие 8 июля 2014 г.
  • created:>=2014-07-08 находит все события, произошедшие после 8 июля 2014 г.
  • created:<=2014-07-08 находит все события, произошедшие до 8 июля 2014 г.
  • created:2014-07-01..2014-07-31 находит все события, произошедшие в июле 2014 г.

Поиск по расположению

С помощью квалификатора country можно выполнить фильтрацию событий в журнале аудита с учетом страны-происхождения. Можно использовать короткий двухбуквенный код страны или ее полное название. Имейте в виду, что страны, в названиях которых есть пробелы, необходимо заключать в кавычки. Например:

  • country:de находит все события, произошедшие в Германии.
  • country:Mexico находит все события, произошедшие в Мексике.
  • country:"United States" все находит события, произошедшие в United States.

Поиск на основе маркера, выполняющего действие

          `hashed_token` Используйте квалификатор для поиска на основе маркера, выполняющего действие. Перед поиском маркера необходимо создать хэш SHA-256. Дополнительные сведения см. в разделе [AUTOTITLE](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/identifying-audit-log-events-performed-by-an-access-token).