Suchabfragesyntax
Erstellen Sie eine Suchabfrage aus mindestens einem Schlüsselwertpaar, das durch die logischen Operatoren AND/OR getrennt ist.
| Schlüssel | Wert | 
|---|---|
actor_id | ID des Benutzerkontos, das die Aktion initiiert hat | 
actor | Name des Benutzerkontos, der die Aktion initiiert hat | 
oauth_app_id | ID der mit der Aktion verknüpften OAuth-Anwendung | 
action | Name of the audited action | 
user_id | ID des von der Aktion betroffenen Benutzers | 
Benutzer | Name des von der Aktion betroffenen Benutzers | 
repo_id | ID des von der Aktion betroffenen Repositorys (sofern zutreffend) | 
repo | Name des von der Aktion betroffenen Repositorys (sofern zutreffend) | 
actor_ip | IP-Adresse, über welche die Aktion initiiert wurde | 
created_at | Zeitpunkt, an dem die Aktion aufgetreten ist | 
from | Ansicht, von wem die Aktion initiiert wurde | 
note | Verschiedene ereignisspezifische Informationen (im Nur-Text- oder JSON-Format) | 
org | Name der von der Aktion betroffenen Organisation (sofern zutreffend) | 
org_id | ID der von der Aktion betroffenen Organisation (sofern zutreffend) | 
So können Sie beispielsweise alle Aktionen anzeigen, die sich seit Anfang 2017 auf das Repository octocat/Spoon-Knife ausgewirkt haben:
  repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]
Eine vollständige Liste der Aktionen finden Sie unter „Überwachte Aktionen“.
Auditprotokoll durchsuchen
- 
In the top-right corner of GitHub Enterprise Server, click your profile photo, then click Enterprise settings.

 - 
Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).

 - 
Klicken Sie unter „Settings“ (Einstellungen) auf Audit log (Auditprotokoll).

 - 
Geben Sie eine Suchabfrage ein.
