Skip to main content

조직의 감사 로그 검토

감사 로그를 사용하면 조직 관리자가 조직 구성원이 수행한 작업을 신속하게 검토할 수 있습니다. 여기에는 작업을 수행한 사람, 작업 유형, 작업이 수행된 시기 같은 세부 정보가 포함됩니다.

감사 로그 액세스

Note

웹후크는 특정 사용 사례에 대한 감사 로그 또는 API 폴링의 좋은 대안이 될 수 있습니다. 웹후크는 리포지토리, 조직 또는 기업에 대해 특정 이벤트가 발생할 때 GitHub에서 서버에 알리는 방법입니다. 기업, 조직 또는 리포지토리에서 특정 이벤트가 발생할 때 이를 탐지하고 기록하려는 경우 API 또는 감사 로그 검색보다 웹후크가 더 효율적일 수 있습니다. 웹후크 설명서을(를) 참조하세요.

감사 로그에는 지난 180일 이내에 조직에 영향을 주는 활동으로 트리거된 이벤트가 나열됩니다. 소유자만 조직의 감사 로그에 액세스할 수 있습니다.

기본적으로 지난 3개월의 이벤트만 표시됩니다. 이전 이벤트를 보려면 created 매개 변수를 사용하여 날짜 범위를 지정해야 합니다. 검색 구문 이해을(를) 참조하세요.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
  2. 조직 옆에 있는 설정을 클릭합니다.
  3. 사이드바의 "보관" 구역에서 로그를 클릭하고 감사 로그를 클릭합니다.

감사 로그 검색

각 감사 로그 항목의 이름은 이벤트 범주, 작업 유형으로 구성됩니다. 예를 들어 repo.create 항목은 repo 범주에 대한 create 작업을 참조합니다.

각 감사 로그 항목에는 다음과 같은 이벤트에 대한 적용 가능한 정보가 표시됩니다.

  • 작업이 수행된 조직
  • 작업을 수행한 사용자(행위자)
  • 작업의 영향을 받는 사용자
  • 작업이 수행된 리포지토리
  • 수행된 작업
  • 작업이 수행된 국가
  • 작업이 발생한 날짜와 시간

텍스트를 사용하여 항목을 검색할 수 없습니다. 그러나 다양한 필터를 사용하여 검색 쿼리를 생성할 수 있습니다. -, > 또는 <과 같이 로그를 쿼리할 때 사용되는 많은 연산자는 에서 검색하는 것과 동일한 형식입니다. 자세한 내용은 GitHub 검색 정보을(를) 참조하세요.

작업에 따라 검색

operation 한정자를 사용하여 특정 유형의 작업으로 동작을 제한합니다. 예시:

  • operation:access에서 리소스에 액세스한 모든 이벤트를 찾습니다.
  • operation:authentication에서 인증 이벤트가 수행된 모든 이벤트를 찾습니다.
  • operation:create에서 리소스가 만들어진 모든 이벤트를 찾습니다.
  • operation:modify에서 기존 리소스가 수정된 모든 이벤트를 찾습니다.
  • operation:remove에서 기존 리소스가 제거된 모든 이벤트를 찾습니다.
  • operation:restore에서 기존 리소스가 복원된 모든 이벤트를 찾습니다.
  • operation:transfer에서 기존 리소스가 전송된 모든 이벤트를 찾습니다.

리포지토리 기반 검색

repo 한정자를 사용하여 작업을 특정 리포지토리로 제한합니다. 예시:

  • repo:my-org/our-repomy-org 조직의 our-repo 리포지토리에 대해 발생한 모든 이벤트를 찾습니다.
  • repo:my-org/our-repo repo:my-org/another-repomy-org 조직의 our-repoanother-repo 리포지토리 모두에 대해 발생한 모든 이벤트를 찾습니다.
  • -repo:my-org/not-this-repomy-org 조직의 not-this-repo 리포지토리에 대해 발생한 모든 이벤트를 제외합니다.

repo 한정자 내에 계정 이름을 포함해야 하며, repo:our-repo만 검색하면 작동하지 않습니다.

사용자에 따라 검색

actor 한정자는 작업을 수행한 사람에 따라 이벤트의 범위를 지정할 수 있습니다. 예시:

  • actor:octocatoctocat에서 수행하는 모든 이벤트를 찾습니다.
  • actor:octocat actor:hubotoctocat 또는 hubot에서 수행하는 모든 이벤트를 찾습니다.
  • -actor:hubothubot에서 수행하는 모든 이벤트를 제외합니다.

사용자 이름만 사용할 수 있으며 개인의 실명은 사용할 수 없습니다.

수행된 작업을 기반으로 검색

특정 이벤트를 검색하려면 쿼리에서 action 한정자를 사용합니다. 감사 로그에 나열된 작업은 다양한 범주 내에서 그룹화됩니다. 각 범주의 전체 이벤트 목록은 조직의 감사 로그 이벤트을(를) 참조하세요.

범주 이름설명
account조직 계정과 관련된 모든 활동을 포함합니다.
advisory_creditGitHub Advisory Database의 보안 권고에 대한 기여자 크레딧과 관련된 모든 활동을 포함합니다. 자세한 내용은 리포지토리 보안 공지 정보을(를) 참조하세요.
auto_approve_personal_access_token_requestsfine-grained personal access token에 대한 조직의 승인 정책과 관련된 활동을 포함합니다. 자세한 내용은 조직의 개인용 액세스 토큰 정책 설정을(를) 참조하세요.
billing조직의 청구와 관련된 모든 활동을 포함합니다.
business엔터프라이즈의 비즈니스 설정과 관련된 활동을 포함합니다.
code-scanning조직의 코드 스캔 경고와 관련된 모든 활동이 포함됩니다.
codespaces조직의 codespace와 관련된 모든 활동을 포함합니다.
copilotGitHub Copilot Business 또는 GitHub Copilot Enterprise 구독과 관련된 모든 활동을 포함합니다.
dependabot_alerts기존 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 Dependabot 경고 정보을(를) 참조하세요.
dependabot_alerts_new_repos조직에서 만든 새 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다.
dependabot_security_updates기존 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 Dependabot 보안 업데이트 구성.을(를) 참조하세요.
dependabot_security_updates_new_repos조직에서 만든 새 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다.
dependency_graph리포지토리에 대한 종속성 그래프에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 종속성 그래프 정보을(를) 참조하세요.
dependency_graph_new_repos조직에서 만든 새 리포지토리에 대한 조직 수준 구성 활동을 포함합니다.
discussion_post팀 페이지에 게시된 토론과 관련된 모든 활동을 포함합니다.
discussion_post_reply팀 페이지에 게시된 토론에 대한 응답과 관련된 모든 활동을 포함합니다.
enterprise엔터프라이즈 설정과 관련된 활동을 포함합니다.
hook웹후크와 관련된 모든 작업을 포함합니다.
integration_installation계정에 설치된 통합과 관련된 활동을 포함합니다.
integration_installation_request소유자가 조직에서 사용할 통합을 승인하도록 조직 구성원 요청과 관련된 모든 활동을 포함합니다.
issue문제 삭제와 관련된 활동을 포함합니다.
marketplace_agreement_signatureGitHub Marketplace 개발자 계약 서명과 관련된 모든 작업을 포함합니다.
marketplace_listingGitHub Marketplace의 앱 나열과 관련된 모든 활동을 포함합니다.
members_can_create_pages조직의 리포지토리에 대한 GitHub Pages 사이트의 게시 관리와 관련된 모든 활동을 포함합니다. 자세한 내용은 조직의 GitHub Pages 사이트 게시 관리을(를) 참조하세요.
org조직 멤버 자격과 관련된 활동을 포함합니다.
org_secret_scanning_automatic_validity_checkssecret scanning에 대한 자동 유효성 검사 사용 및 사용 중지와 관련된 조직 수준 활동을 포함합니다. 자세한 내용은 조직의 보안 및 분석 설정 관리을(를) 참조하세요.
organization_default_label조직의 리포지토리에 대한 기본 레이블과 관련된 모든 활동을 포함합니다.
oauth_applicationOAuth apps에 관한 모든 활동을 포함합니다.
packagesGitHub Packages에 관한 모든 활동을 포함합니다.
payment_method조직의 GitHub 비용 지불과 관련된 모든 활동을 포함합니다.
personal_access_token조직의 fine-grained personal access token에 관한 관련된 활동을 포함합니다. 자세한 내용은 개인용 액세스 토큰 관리을(를) 참조하세요.
profile_picture조직의 프로필 사진과 관련된 모든 활동을 포함합니다.
project프로젝트(클래식)에 관한 모든 활동을 포함합니다.
protected_branch보호된 분기와 관련된 모든 활동을 포함합니다.
repo조직에서 소유한 리포지토리와 관련된 활동을 포함합니다.
repository_advisoryGitHub Advisory Database의 보안 권고와 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 리포지토리 보안 공지 정보을(를) 참조하세요.
repository_content_analysis프라이빗 리포지토리에 대한 데이터 사용을 사용하거나 사용하지 않도록 설정하는 작업과 관련된 모든 활동을 포함합니다. 자세한 내용은 리포지토리에 대한 보안 및 분석 설정 관리을(를) 참조하세요.
repository_dependency_graph프라이빗 리포지토리에 대한 종속성 그래프를 사용하거나 사용하지 않도록 설정하는 작업과 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 종속성 그래프 정보을(를) 참조하세요.
repository_secret_scanning_automatic_validity_checks리포지토리에서 secret scanning에 대한 자동 유효성 검사 사용 및 사용 안 함과 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 리포지토리에 대한 비밀 검색 사용을(를) 참조하세요.
repository_vulnerability_alertDependabot alerts에 관한 모든 활동을 포함합니다.
repository_vulnerability_alertsDependabot alerts에 대한 리포지토리 수준 구성 활동을 포함합니다.
restore_member조직 소유자가 구성원을 복구할 때 트리거됩니다. 자세한 내용은 조직의 이전 멤버 복원을(를) 참조하세요.
sponsors스폰서 단추와 관련된 모든 이벤트를 포함합니다(리포지토리에 스폰서 단추 표시 참조).
team조직의 팀과 관련된 모든 활동을 포함합니다.
workflowsGitHub Actions 워크플로와 관련된 활동을 포함합니다.

이러한 용어를 사용하여 특정 작업 세트를 검색할 수 있습니다. 예시:

  • action:team은 팀 범주 내에서 그룹화된 모든 이벤트를 찾습니다.
  • -action:hook는 웹후크 카테고리의 모든 이벤트를 제외합니다.

각 범주에는 필터링할 수 있는 연결된 작업 집합이 있습니다. 예시:

  • action:team.create는 팀이 만들어진 모든 이벤트를 찾습니다.
  • -action:hook.events_changed 는 웹후크의 이벤트가 변경된 모든 이벤트를 제외합니다.

작업 시간을 기준으로 검색

created 한정자를 사용하여 발생한 시기에 따라 감사 로그에서 이벤트를 필터링합니다. 날짜 형식은 ISO8601 표준인 YYYY-MM-DD(년-월-일)를 따라야 합니다. 날짜 뒤에 선택적 시간 정보 THH:MM:SS+00:00을 추가하여 시, 분, 초로 검색할 수도 있습니다. 이것은 T이며 그 다음은 HH:MM:SS(시-분-초)와 UTC 오프셋(+00:00)입니다.

날짜를 검색할 때 보다 큼, 보다 작음, 범위 한정자를 사용하여 결과를 추가로 필터링할 수 있습니다. 자세한 내용은 검색 구문 이해을(를) 참조하세요.

예시:

  • created:2014-07-08은 2014년 7월 8일에 발생한 모든 이벤트를 찾습니다.
  • created:>=2014-07-08은 2014년 7월 8일에 발생하거나 그 이후에 발생한 모든 이벤트를 찾습니다.
  • created:<=2014-07-08은 2014년 7월 8일에 발생하거나 그 이전에 발생한 모든 이벤트를 찾습니다.
  • created:2014-07-01..2014-07-31은 2014년 7월에 발생한 모든 이벤트를 찾습니다.

Note

감사 로그에는 지난 180일 동안의 데이터가 포함됩니다.

위치를 기반으로 검색

한정자 country를 사용하여 원래 국가를 기반으로 감사 로그의 이벤트를 필터링할 수 있습니다. 국가의 두 글자 짧은 코드 또는 전체 이름을 사용할 수 있습니다. 이름에 공백이 있는 국가는 따옴표로 묶어야 합니다. 예시:

  • country:de는 독일에서 발생한 모든 이벤트를 찾습니다.
  • country:Mexico는 멕시코에서 발생한 모든 이벤트를 찾습니다.
  • country:"United States"는 미국에서 발생한 모든 이벤트를 찾습니다.

감사 로그 내보내기

내보내기 드롭다운 메뉴로 로그를 JSON 데이터 또는 CSV(쉼표로 구분된 값) 파일로 내보낼 수 있습니다.

내보내기에서 결과를 필터링하려면 내보내기 드롭다운 메뉴를 사용하기 전에 지원되는 한정자 중 하나 이상을 검색합니다.

한정자예제 값
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

로그를 내보낸 후 결과 파일에 다음 키와 값이 표시됩니다.

예제 값
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000(타임스탬프는 Epoch 이후의 시간을 밀리초 단위로 표시합니다.)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/엔지니어링

감사 로그 API 사용

GitHub Enterprise Cloud을(를) 사용하는 조직은 GraphQL API 및 REST API를 사용하여 감사 로그와 상호 작용할 수 있습니다. 자세한 내용은 GitHub Enterprise Cloud 설명서를 참조하세요.

추가 참고 자료