Skip to main content

엔터프라이즈에 대한 감사 로그 검색

엔터프라이즈에서 감사된 작업의 광범위한 목록을 검색할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

Enterprise owners can search the audit log.

엔터프라이즈 감사 로그에 대한 검색 정보

          **필터** 드롭다운을 사용하거나 검색 쿼리를 입력하여 사용자 인터페이스에서 직접 엔터프라이즈 감사 로그를 검색할 수 있습니다.

엔터프라이즈 감사 로그를 보는 데 대한 자세한 내용은 엔터프라이즈의 감사 로그에 액세스을(를) 참조하세요.

참고

Git 이벤트는 검색 결과에 포함되지 않습니다.

API를 사용하여 감사 로그 이벤트를 검색할 수도 있습니다. 자세한 내용은 엔터프라이즈의 감사 로그 API 사용을(를) 참조하세요.

텍스트를 사용하여 항목을 검색할 수 없습니다. 그러나 다양한 필터를 사용하여 검색 쿼리를 생성할 수 있습니다. -, > 또는 <과 같이 로그를 쿼리할 때 사용되는 많은 연산자는 GitHub에서 검색하는 것과 동일한 형식입니다. 자세한 내용은 GitHub 검색 정보을(를) 참조하세요.

참고

{ 데이터 재사용 가능.감사_로그.보존_기간 }

쿼리 필터 검색

필터설명
Yesterday's activity지난 하루 동안 만들어진 모든 작업입니다.
Enterprise account management
          `business` 범주의 모든 작업입니다. |

| Organization membership | 새 사용자가 조직에 가입하도록 초대된 경우에 대한 모든 작업입니다. | | Team management | 팀 관리와 관련된 모든 작업입니다.
- 사용자 계정 또는 리포지토리가 팀에 추가되거나 팀에서 제거된 경우
- 팀 유지 관리자가 승격되거나 강등된 경우
- 팀이 삭제된 경우 | | Repository management | 리포지토리 관리에 대한 모든 작업입니다.
- 리포지토리를 만들거나 삭제한 경우
- 리포지토리 표시 여부가 변경된 경우
- 팀이 리포지토리에 추가되거나 리포지토리에서 제거된 경우 | | | | Billing updates | 엔터프라이즈에서 GitHub에 대해 결제하는 방법 및 청구 메일 주소가 변경된 시기와 관련된 모든 작업입니다. | | | | Hook activity | 웹후크 및 프리 리시브 후크 관련 모든 작업. | | Security management | SSH 키, 배포 키, 보안 키, 2FA, SAML Single Sign-On 자격 증명 권한 부여 및 리포지토리에 대한 취약성 경고와 관련된 모든 작업입니다. |

검색 쿼리 구문

하나 이상의 key:value 쌍에서 검색 쿼리를 작성할 수 있습니다. 예를 들어 2017년 초부터 리포지토리 octocat/Spoon-Knife에 영향을 미치는 모든 작업을 확인하려면 다음을 수행합니다.

repo:"octocat/Spoon-Knife" created:>=2017-01-01

          `key:value` 검색 쿼리에 사용할 수 있는 쌍은 다음과 같습니다.
action감사된 작업의 이름입니다.
actor작업을 시작한 계정의 이름입니다.
created작업이 발생한 시간입니다.
ip행위자의 IP 주소입니다.
operation작업에 해당하는 작업 유형입니다. 작업 유형은 create, access, modify, remove, authentication, transferrestore입니다.
repository작업이 발생한 리포지토리의 소유자의 이름(예: octocat/octo-repo)입니다.
user작업의 영향을 받는 사용자의 이름입니다. 에이전트가 작업을 수행한 경우 이 필드에는 에이전트가 작동한 사용자의 이름이 포함됩니다.

범주별로 그룹화된 작업을 보려면 작업 한정자를 key:value 쌍으로 사용할 수도 있습니다. 자세한 내용은 수행된 작업을 기반으로 검색을 참조하세요.

엔터프라이즈 감사 로그의 전체 작업 목록은 귀하의 엔터프라이즈를 위한 감사 로그 이벤트을(를) 참조하세요.

감사 로그 검색

작업에 따라 검색

operation 한정자를 사용하여 특정 유형의 작업으로 동작을 제한합니다. 예시:

  • operation:access에서 리소스에 액세스한 모든 이벤트를 찾습니다.
  • operation:authentication에서 인증 이벤트가 수행된 모든 이벤트를 찾습니다.
  • operation:create에서 리소스가 만들어진 모든 이벤트를 찾습니다.
  • operation:modify에서 기존 리소스가 수정된 모든 이벤트를 찾습니다.
  • operation:remove에서 기존 리소스가 제거된 모든 이벤트를 찾습니다.
  • operation:restore에서 기존 리소스가 복원된 모든 이벤트를 찾습니다.
  • operation:transfer에서 기존 리소스가 전송된 모든 이벤트를 찾습니다.

리포지토리 기반 검색

repo 한정자를 사용하여 작업을 특정 리포지토리로 제한합니다. 예시:

  • repo:my-org/our-repomy-org 조직의 our-repo 리포지토리에 대해 발생한 모든 이벤트를 찾습니다.
  • repo:my-org/our-repo repo:my-org/another-repomy-org 조직의 our-repoanother-repo 리포지토리 모두에 대해 발생한 모든 이벤트를 찾습니다.
  • -repo:my-org/not-this-repomy-org 조직의 not-this-repo 리포지토리에 대해 발생한 모든 이벤트를 제외합니다.

repo 한정자 내에 계정 이름을 포함해야 하며, repo:our-repo만 검색하면 작동하지 않습니다.

행위자를 기반으로 검색

한정자는 actor 작업을 수행한 사용자 또는 에이전트에 따라 이벤트의 범위를 지정할 수 있습니다. 예시:

  • actor:octocatoctocat에서 수행하는 모든 이벤트를 찾습니다.
  • actor:octocat actor:Copilotoctocat 또는 Copilot에서 수행하는 모든 이벤트를 찾습니다.
  • -actor:CopilotCopilot에서 수행하는 모든 이벤트를 제외합니다.

GitHub 사용자 이름만 사용할 수 있으며 개인의 실명은 사용할 수 없습니다.

수행된 작업을 기반으로 검색

특정 이벤트를 검색하려면 쿼리에서 action 한정자를 사용합니다. 예시:

  • action:team은 팀 범주 내에서 그룹화된 모든 이벤트를 찾습니다.
  • -action:hook는 웹후크 카테고리의 모든 이벤트를 제외합니다.

각 범주에는 필터링할 수 있는 연결된 작업 집합이 있습니다. 예시:

  • action:team.create는 팀이 만들어진 모든 이벤트를 찾습니다.
  • -action:hook.events_changed 는 웹후크의 이벤트가 변경된 모든 이벤트를 제외합니다.

엔터프라이즈 감사 로그에서 찾을 수 있는 작업은 다음 범주 내에서 그룹화됩니다.

범주 이름설명
account조직 계정과 관련된 활동을 포함합니다.
advisory_creditGitHub Advisory Database의 보안 권고에 대한 기여자 크레딧과 관련된 활동을 포함합니다. 자세한 내용은 리포지토리 보안 공지 정보을(를) 참조하세요.
artifactGitHub Actions 워크플로 실행 아티팩트와 관련된 활동을 포함합니다.
audit_log_streaming엔터프라이즈 계정의 조직에 대한 스트리밍 감사 로그와 관련된 활동을 포함합니다.
billing조직의 청구와 관련된 활동을 포함합니다.
business엔터프라이즈의 비즈니스 설정과 관련된 활동을 포함합니다.
business_advanced_security엔터프라이즈에서 Advanced Security와 관련된 활동을 포함합니다.
business_secret_scanning엔터프라이즈에서 secret scanning와 관련된 활동을 포함합니다.
business_secret_scanning_automatic_validity_checks엔터프라이즈에서 secret scanning에 대한 자동 유효성 검사 사용 및 사용 중지와 관련된 활동을 포함합니다.
business_secret_scanning_custom_pattern엔터프라이즈에서 secret scanning에 대한 사용자 지정 패턴과 관련된 활동을 포함합니다.
business_secret_scanning_custom_pattern_push_protection엔터프라이즈에서 secret scanning에 대한 사용자 지정 패턴의 돌려주기 보호와 관련된 활동을 포함합니다. 자세한 내용은 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요.
business_secret_scanning_push_protection엔터프라이즈에서 secret scanning와 관련된 돌려주기 보호 기능과 관련된 활동을 포함합니다.
business_secret_scanning_push_protection_custom_message엔터프라이즈에서 푸시 보호가 트리거될 때 표시되는 사용자 지정 메시지와 관련된 활동을 포함합니다.
checks도구 모음 및 실행 확인과 관련된 활동을 포함합니다.
codespaces조직의 codespace와 관련된 활동을 포함합니다.
commit_comment커밋 주석 업데이트 또는 삭제와 관련된 활동을 포함합니다.
dependabot_alerts기존 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 Dependabot 경고 정보을(를) 참조하세요.
dependabot_alerts_new_repos조직에서 만든 새 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다.
dependabot_repository_access조직 Dependabot에서 액세스할 수 있는 프라이빗 리포지토리와 관련된 활동을 포함합니다.
dependabot_security_updates기존 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 Dependabot 보안 업데이트 구성을(를) 참조하세요.
dependabot_security_updates_new_repos조직에서 만든 새 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다.
dependency_graph리포지토리에 대한 종속성 그래프에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 종속성 그래프 정보을(를) 참조하세요.
dependency_graph_new_repos조직에서 만든 새 리포지토리에 대한 조직 수준 구성 활동을 포함합니다.
dotcom_connectionGitHub Connect와 관련된 모든 작업을 포함합니다.
enterprise엔터프라이즈 설정과 관련된 활동을 포함합니다.
enterprise_domain확인된 엔터프라이즈의 도메인과 관련된 활동을 포함합니다.
enterprise_installationGitHub Apps 엔터프라이즈 연결과 연결된 GitHub Connect과(와) 관련된 활동을 포함합니다.
environmentGitHub Actions 환경과 관련된 활동을 포함합니다.
hook웹후크와 관련된 활동을 포함합니다.
integration계정의 통합과 관련된 활동을 포함합니다.
integration_installation계정에 설치된 통합과 관련된 활동을 포함합니다.
integration_installation_request소유자가 조직에서 사용할 통합을 승인하도록 조직 구성원 요청과 관련된 활동을 포함합니다.
ip_allow_list조직에 대한 IP 허용 목록을 사용하거나 사용하지 않도록 설정하는 작업과 관련된 활동을 포함합니다.
ip_allow_list_entry조직에 대한 IP 허용 목록 항목의 생성, 삭제, 편집과 관련된 활동을 포함합니다.
issue리포지토리의 문제 고정, 전송 또는 삭제와 관련된 활동을 포함합니다.
issue_comment문제 주석 고정, 전송 또는 삭제와 관련된 활동을 포함합니다.
issues조직에 대한 문제 만들기를 사용하거나 사용하지 않도록 설정하는 작업과 관련된 활동을 포함합니다.
marketplace_agreement_signatureGitHub Marketplace 개발자 계약 서명과 관련된 작업을 포함합니다.
marketplace_listingGitHub Marketplace의 앱 나열과 관련된 활동을 포함합니다.
members_can_create_pages조직의 리포지토리에 대한 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다. 자세한 내용은 조직을 위한 GitHub Pages 사이트 게시 관리을(를) 참조하세요.
members_can_create_private_pages조직의 리포지토리에 대한 프라이빗 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다.
members_can_create_public_pages조직의 리포지토리에 대한 퍼블릭 GitHub Pages 사이트의 게시 관리와 관련된 활동을 포함합니다.
members_can_delete_repos조직에 대한 리포지토리 생성을 사용하거나 사용하지 않도록 설정하는 작업과 관련된 활동을 포함합니다.
members_can_view_dependency_insights조직 구성원이 종속성 인사이트를 볼 수 있도록 하는 조직 수준 구성 활동을 포함합니다.
migration원본 위치(예: GitHub.com 조직 또는 GitHub Enterprise Server 인스턴스)에서 대상 GitHub Enterprise Server 인스턴스로 데이터를 전송하는 작업과 관련된 활동을 포함합니다.
oauth_accessOAuth 액세스 토큰과 관련된 활동을 포함합니다.
oauth_applicationOAuth apps과(와) 관련된 작업을 포함합니다.
oauth_authorizationOAuth apps 권한 부여와 관련된 활동을 포함합니다.
org조직 멤버 자격과 관련된 활동을 포함합니다.
org_credential_authorizationSAML Single Sign-On에 사용할 자격 증명 권한 부여와 관련된 활동을 포함합니다.
org_secret_scanning_automatic_validity_checks조직에서 secret scanning에 대한 자동 유효성 검사 사용 및 사용 중지와 관련된 조직 수준 활동을 포함합니다. 자세한 내용은 조직의 보안 및 분석 설정 관리을(를) 참조하세요.
org_secret_scanning_custom_pattern조직에서 secret scanning 사용자 지정 패턴과 관련된 활동을 포함합니다. 자세한 내용은 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요.
organization_default_label조직의 리포지토리에 대한 기본 레이블과 관련된 활동을 포함합니다.
organization_domain확인된 조직의 도메인과 관련된 활동을 포함합니다.
organization_projects_change엔터프라이즈의 조직 전체 프로젝트와 관련된 활동을 포함합니다.
pages_protected_domainGitHub Pages에 대해 확인된 사용자 지정 도메인과 관련된 활동을 포함합니다.
payment_method조직이 GitHub에 대해 지불하는 방법과 관련된 활동을 포함합니다.
prebuild_configurationGitHub Codespaces에 대한 사전 빌드 구성과 관련된 활동을 포함합니다.
private_repository_forking리포지토리, 조직 또는 엔터프라이즈에 대한 프라이빗 및 내부 리포지토리의 포크 허용과 관련된 활동을 포함합니다.
profile_picture조직의 프로필 사진과 관련된 활동을 포함합니다.
project프로젝트와 관련된 활동을 포함합니다.
project_field프로젝트의 필드 만들기 및 삭제와 관련된 활동을 포함합니다.
project_view프로젝트의 보기 만들기 및 삭제와 관련된 활동을 포함합니다.
protected_branch보호된 분기와 관련된 활동을 포함합니다.
public_keySSH 키 및 배포 키와 관련된 활동을 포함합니다.
pull_request끌어오기 요청과 관련된 활동을 포함합니다.
pull_request_review끌어오기 요청 검토와 관련된 활동을 포함합니다.
pull_request_review_comment끌어오기 요청 검토 주석과 관련된 활동을 포함합니다.
repo조직에서 소유한 리포지토리와 관련된 활동을 포함합니다.
repository_advisoryGitHub Advisory Database의 보안 권고와 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 리포지토리 보안 공지 정보을(를) 참조하세요.
repository_content_analysis프라이빗 리포지토리에 대한 데이터 사용을 사용하거나 사용하지 않도록 설정하는 작업과 관련된 활동을 포함합니다. 자세한 내용은 리포지토리에 대한 보안 및 분석 설정 관리을(를) 참조하세요.
repository_dependency_graph프라이빗 리포지토리에 대한 종속성 그래프를 사용하거나 사용하지 않도록 설정하는 작업과 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 종속성 그래프 정보을(를) 참조하세요.
repository_image리포지토리의 이미지와 관련된 활동을 포함합니다.
repository_invitation리포지토리에 참가하기 위한 초대와 관련된 활동을 포함합니다.
repository_projects_change리포지토리 또는 조직의 모든 리포지토리에 대한 프로젝트 사용과 관련된 활동을 포함합니다.
repository_secret_scanningsecret scanning과(와) 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 비밀 검사 정보을(를) 참조하세요.
repository_secret_scanning_automatic_validity_checks리포지토리에서 secret scanning에 대한 자동 유효성 검사 사용 및 사용 안 함과 관련된 활동을 포함합니다. 자세한 내용은 리포지토리의 비밀 스캔 활성화을(를) 참조하세요.
repository_secret_scanning_custom_pattern리포지토리의 secret scanning 사용자 지정 패턴과 관련된 활동을 포함합니다. 자세한 내용은 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요.
repository_secret_scanning_custom_pattern_push_protection리포지토리에서 secret scanning에 대한 사용자 지정 패턴의 돌려주기 보호와 관련된 활동을 포함합니다. 자세한 내용은 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요.
repository_secret_scanning_push_protection리포지토리에서 secret scanning와 관련된 돌려주기 보호 기능과 관련된 활동을 포함합니다. 자세한 내용은 푸시 보호에 대해을(를) 참조하세요.
repository_visibility_change조직 구성원이 조직의 리포지토리 표시 유형을 변경할 수 있도록 허용하는 작업과 관련된 활동을 포함합니다.
repository_vulnerability_alertDependabot alerts에 관한 활동을 포함합니다.
repository_vulnerability_alertsDependabot alerts에 대한 리포지토리 수준 구성 활동을 포함합니다.
required_status_check보호된 분기에 대한 필수 상태 검사와 관련된 활동을 포함합니다.
restrict_notification_delivery엔터프라이즈의 승인되거나 확인된 도메인에 대한 메일 알림 제한과 관련된 활동을 포함합니다.
role사용자 지정 리포지토리 역할과 관련된 활동을 포함합니다.
secret_scanning기존 리포지토리의 secret scanning에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 비밀 검사 정보을(를) 참조하세요.
secret_scanning_new_repos조직에서 만든 새 리포지토리의 secret scanning에 대한 조직 수준 구성 활동을 포함합니다.
security_key보안 키 등록 및 제거와 관련된 활동을 포함합니다.
sponsors스폰서 버튼과 관련된 모든 이벤트를 포함합니다(리포지토리에 스폰서 단추 표시 참조).
ssh_certificate_authority조직 또는 엔터프라이즈의 SSH 인증 기관과 관련된 활동을 포함합니다.
ssh_certificate_requirement구성원이 SSH 인증서를 사용하여 조직 리소스에 액세스하도록 요구하는 작업과 관련된 활동을 포함합니다.
sso_redirect로그인할 사용자를 자동으로 리디렉션하는 작업과 관련된 활동을 포함합니다(엔터프라이즈에서 보안 설정에 대한 정책 적용 참조).
staff작업을 수행하는 사이트 관리자와 관련된 활동을 포함합니다.
team조직의 팀과 관련된 활동을 포함합니다.
team_sync_tenant엔터프라이즈 또는 조직의 IdP와 팀 동기화와 관련된 활동을 포함합니다.
user엔터프라이즈 또는 조직의 사용자와 관련된 활동을 포함합니다.
user_license라이선스를 점유하고 엔터프라이즈의 구성원이 되는 사용자와 관련된 활동을 포함합니다.
workflowsGitHub Actions 워크플로와 관련된 활동을 포함합니다.

작업 시간을 기준으로 검색

          `created` 한정자를 사용하여 발생한 시기에 따라 감사 로그에서 이벤트를 필터링합니다.

날짜 형식은 ISO8601 표준인 YYYY-MM-DD(년-월-일)를 따라야 합니다. 날짜 뒤에 선택적 시간 정보 THH:MM:SS+00:00을 추가하여 시, 분, 초로 검색할 수도 있습니다. 이것은 T이며 그 다음은 HH:MM:SS(시-분-초)와 UTC 오프셋(+00:00)입니다.

날짜를 검색할 때 보다 큼, 보다 작음, 범위 한정자를 사용하여 결과를 추가로 필터링할 수 있습니다. 자세한 내용은 검색 구문 이해을(를) 참조하세요.

예시:

  • created:2014-07-08은 2014년 7월 8일에 발생한 모든 이벤트를 찾습니다.
  • created:>=2014-07-08은 2014년 7월 8일에 발생하거나 그 이후에 발생한 모든 이벤트를 찾습니다.
  • created:<=2014-07-08은 2014년 7월 8일에 발생하거나 그 이전에 발생한 모든 이벤트를 찾습니다.
  • created:2014-07-01..2014-07-31은 2014년 7월에 발생한 모든 이벤트를 찾습니다.

위치를 기반으로 검색

한정자 country를 사용하여 원래 국가를 기반으로 감사 로그의 이벤트를 필터링할 수 있습니다. 국가의 두 글자 짧은 코드 또는 전체 이름을 사용할 수 있습니다. 이름에 공백이 있는 국가는 따옴표로 묶어야 합니다. 예시:

  • country:de는 독일에서 발생한 모든 이벤트를 찾습니다.
  • country:Mexico는 멕시코에서 발생한 모든 이벤트를 찾습니다.
  • country:"United States" 은 미국 내에서 발생한 모든 이벤트를 검색합니다.

작업을 수행한 토큰을 기준으로 검색

          `hashed_token` 한정자를 사용하여 작업을 수행한 토큰을 기준으로 검색합니다. 토큰을 검색하려면 먼저 SHA-256 해시를 생성해야 합니다. 자세한 내용은 [AUTOTITLE](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/identifying-audit-log-events-performed-by-an-access-token)을(를) 참조하세요.