検索クエリの構文
AND/ORの論理演算子で区切られた値のペア:1つ以上のキーを使って、検索クエリを構成します。
| キー | 値 | 
|---|---|
| actor_id | アクションを開始したユーザアカウントの ID | 
| actor | アクションを開始したユーザアカウントの名前 | 
| oauth_app_id | アクションに関連付けられている OAuth アプリケーションの ID | 
| action | 監査されたアクションの名前 | 
| user_id | アクションによって影響を受けたユーザの ID | 
| ユーザ | アクションによって影響を受けたユーザの名前 | 
| repo_id | アクションによって影響を受けたリポジトリの ID (妥当な場合) | 
| repo | アクションによって影響を受けたリポジトリの名前 (妥当な場合) | 
| actor_ip | アクション元の IP アドレス | 
| created_at | アクションが作成された時間 | 
| from | アクション元の View | 
| note | イベント固有の他の情報(プレーンテキストまたは JSON フォーマット) | 
| org | アクションによって影響を受けたOrganizationの名前(該当する場合) | 
| org_id | アクションによって影響を受けたOrganizationの ID(該当する場合) | 
たとえば、2017 年の初めからリポジトリ octocat/Spoon-Knife に影響を与えたすべてのアクションを確認するには、次のようにします:
  repo:"octocat/Spoon-Knife" AND created_at:[2017-01-01 TO *]
アクションの完全なリストについては、「監査済みのアクション」を参照してください。
Audit log を検索する
- 
Navigate to your enterprise account by visiting https://HOSTNAME/enterprises/ENTERPRISE-NAME, replacingHOSTNAMEwith your instance's hostname andENTERPRISE-NAMEwith your enterprise account's name.
- 
Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。  
- 
Settings(設定)"の下で、Audit logをクリックしてください。  
- 
検索クエリを入力します。 