감사 로그 액세스
참고
웹후크는 특정 사용 사례에 대한 감사 로그 또는 API 폴링의 좋은 대안이 될 수 있습니다. 웹후크는 리포지토리, 조직 또는 기업에 대해 특정 이벤트가 발생할 때 GitHub에서 서버에 알리는 방법입니다. 기업, 조직 또는 리포지토리에서 특정 이벤트가 발생할 때 이를 탐지하고 기록하려는 경우 API 또는 감사 로그 검색보다 웹후크가 더 효율적일 수 있습니다. 웹후크 설명서을(를) 참조하세요.
감사 로그에는 지난 180일 이내에 조직에 영향을 주는 활동으로 트리거된 이벤트가 나열됩니다. 소유자만 조직의 감사 로그에 액세스할 수 있습니다.
기본적으로 지난 3개월의 이벤트만 표시됩니다. 이전 이벤트를 보려면 created 매개 변수를 사용하여 날짜 범위를 지정해야 합니다. 검색 구문 이해을(를) 참조하세요.
-
GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음, Your organizations를 클릭합니다.
-
조직을 클릭하여 선택합니다.
-
조직 이름에서 설정을 클릭합니다. "설정" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 다음 설정을 클릭합니다.

-
사이드바의 "Archive" 섹션에서 Logs를 클릭한 다음 Audit log를 클릭합니다.
감사 로그 검색
각 감사 로그 항목의 이름은 이벤트 범주, 작업 유형으로 구성됩니다. 예를 들어 repo.create 항목은 repo 범주에 대한 create 작업을 참조합니다.
각 감사 로그 항목에는 다음과 같은 이벤트에 대한 적용 가능한 정보가 표시됩니다.
- 작업이 수행된 조직
- 작업을 수행한 사용자(행위자)
- 작업의 영향을 받는 사용자
- 작업이 수행된 리포지토리
- 수행된 작업
- 작업이 수행된 국가
- 작업이 발생한 날짜와 시간
텍스트를 사용하여 항목을 검색할 수 없습니다. 그러나 다양한 필터를 사용하여 검색 쿼리를 생성할 수 있습니다. -, > 또는 <과 같이 로그를 쿼리할 때 사용되는 많은 연산자는 GitHub에서 검색하는 것과 동일한 형식입니다. 자세한 내용은 GitHub 검색 정보을(를) 참조하세요.
작업에 따라 검색
operation 한정자를 사용하여 특정 유형의 작업으로 동작을 제한합니다. 예시:
operation:access에서 리소스에 액세스한 모든 이벤트를 찾습니다.operation:authentication에서 인증 이벤트가 수행된 모든 이벤트를 찾습니다.operation:create에서 리소스가 만들어진 모든 이벤트를 찾습니다.operation:modify에서 기존 리소스가 수정된 모든 이벤트를 찾습니다.operation:remove에서 기존 리소스가 제거된 모든 이벤트를 찾습니다.operation:restore에서 기존 리소스가 복원된 모든 이벤트를 찾습니다.operation:transfer에서 기존 리소스가 전송된 모든 이벤트를 찾습니다.
리포지토리 기반 검색
repo 한정자를 사용하여 작업을 특정 리포지토리로 제한합니다. 예시:
repo:my-org/our-repo는my-org조직의our-repo리포지토리에 대해 발생한 모든 이벤트를 찾습니다.repo:my-org/our-repo repo:my-org/another-repo는my-org조직의our-repo및another-repo리포지토리 모두에 대해 발생한 모든 이벤트를 찾습니다.-repo:my-org/not-this-repo는my-org조직의not-this-repo리포지토리에 대해 발생한 모든 이벤트를 제외합니다.
repo 한정자 내에 계정 이름을 포함해야 하며, repo:our-repo만 검색하면 작동하지 않습니다.
행위자를 기반으로 검색
한정자는 actor 작업을 수행한 사용자 또는 에이전트에 따라 이벤트의 범위를 지정할 수 있습니다. 예시:
actor:octocat은octocat에서 수행하는 모든 이벤트를 찾습니다.actor:octocat actor:Copilot은octocat또는Copilot에서 수행하는 모든 이벤트를 찾습니다.-actor:Copilot은Copilot에서 수행하는 모든 이벤트를 제외합니다.
GitHub 사용자 이름만 사용할 수 있으며 개인의 실명은 사용할 수 없습니다.
수행된 작업을 기반으로 검색
특정 이벤트를 검색하려면 쿼리에서 action 한정자를 사용합니다. 감사 로그에 나열된 작업은 다양한 범주 내에서 그룹화됩니다. 각 범주의 전체 이벤트 목록은 조직의 감사 로그 이벤트을(를) 참조하세요.
| 범주 이름 | 설명 |
|---|---|
account | 조직 계정과 관련된 모든 활동을 포함합니다. |
advisory_credit | GitHub Advisory Database의 보안 권고에 대한 기여자 크레딧과 관련된 모든 활동을 포함합니다. 자세한 내용은 리포지토리 보안 공지 정보을(를) 참조하세요. |
auto_approve_personal_access_token_requests | fine-grained personal access token에 대한 조직의 승인 정책과 관련된 활동을 포함합니다. 자세한 내용은 조직의 개인용 액세스 토큰 정책 설정을(를) 참조하세요. |
billing | 조직의 청구와 관련된 모든 활동을 포함합니다. |
business | 엔터프라이즈의 비즈니스 설정과 관련된 활동을 포함합니다. |
code-scanning | 조직의 코드 스캔 경고와 관련된 모든 활동이 포함됩니다. |
codespaces | 조직의 codespace와 관련된 모든 활동을 포함합니다. |
copilot | GitHub Copilot Business 또는 GitHub Copilot Enterprise 구독과 관련된 모든 활동을 포함합니다. |
dependabot_alerts | 기존 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 Dependabot 경고 정보을(를) 참조하세요. |
dependabot_alerts_new_repos | 조직에서 만든 새 리포지토리의 Dependabot alerts에 대한 조직 수준 구성 활동을 포함합니다. |
dependabot_security_updates | 기존 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 Dependabot 보안 업데이트 구성을(를) 참조하세요. |
dependabot_security_updates_new_repos | 조직에서 만든 새 리포지토리의 Dependabot security updates에 대한 조직 수준 구성 활동을 포함합니다. |
dependency_graph | 리포지토리에 대한 종속성 그래프에 대한 조직 수준 구성 활동을 포함합니다. 자세한 내용은 종속성 그래프 정보을(를) 참조하세요. |
dependency_graph_new_repos | 조직에서 만든 새 리포지토리에 대한 조직 수준 구성 활동을 포함합니다. |
discussion_post | 팀 페이지에 게시된 토론과 관련된 모든 활동을 포함합니다. |
discussion_post_reply | 팀 페이지에 게시된 토론에 대한 응답과 관련된 모든 활동을 포함합니다. |
enterprise | 엔터프라이즈 설정과 관련된 활동을 포함합니다. |
hook | 웹후크와 관련된 모든 작업을 포함합니다. |
integration_installation | 계정에 설치된 통합과 관련된 활동을 포함합니다. |
integration_installation_request | 소유자가 조직에서 사용할 통합을 승인하도록 조직 구성원 요청과 관련된 모든 활동을 포함합니다. |
issue | 문제 삭제와 관련된 활동을 포함합니다. |
marketplace_agreement_signature | GitHub Marketplace 개발자 계약 서명과 관련된 모든 작업을 포함합니다. |
marketplace_listing | GitHub Marketplace의 앱 나열과 관련된 모든 활동을 포함합니다. |
members_can_create_pages | 조직의 리포지토리에 대한 GitHub Pages 사이트의 게시 관리와 관련된 모든 활동을 포함합니다. 자세한 내용은 조직을 위한 GitHub Pages 사이트 게시 관리을(를) 참조하세요. |
org | 조직 멤버 자격과 관련된 활동을 포함합니다. |
org_secret_scanning_automatic_validity_checks | secret scanning에 대한 자동 유효성 검사 사용 및 사용 중지와 관련된 조직 수준 활동을 포함합니다. 자세한 내용은 조직의 보안 및 분석 설정 관리을(를) 참조하세요. |
org_secret_scanning_custom_pattern | secret scanning 사용자 지정 패턴과 관련된 조직 수준 활동을 포함합니다. 자세한 내용은 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요. |
organization_default_label | 조직의 리포지토리에 대한 기본 레이블과 관련된 모든 활동을 포함합니다. |
oauth_application | OAuth apps에 관한 모든 활동을 포함합니다. |
packages | GitHub Packages에 관한 모든 활동을 포함합니다. |
payment_method | 조직에서 GitHub 비용을 지불하는 방법과 관련된 모든 활동을 포함합니다. |
personal_access_token | 조직의 fine-grained personal access token와 관련된 활동을 포함합니다. 자세한 내용은 개인용 액세스 토큰 관리을(를) 참조하세요. |
profile_picture | 조직의 프로필 사진과 관련된 모든 활동을 포함합니다. |
project | 프로젝트에 관한 모든 활동을 포함합니다. |
protected_branch | 보호된 브랜치와 관련된 모든 활동을 포함합니다. |
repo | 조직에서 소유한 리포지토리와 관련된 활동을 포함합니다. |
repository_advisory | GitHub Advisory Database의 보안 권고와 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 리포지토리 보안 공지 정보을(를) 참조하세요. |
repository_content_analysis | 프라이빗 리포지토리에 대한 데이터 사용을 사용하거나 사용하지 않도록 설정하는 작업과 관련된 모든 활동을 포함합니다. 자세한 내용은 리포지토리에 대한 보안 및 분석 설정 관리을(를) 참조하세요. |
repository_dependency_graph | 프라이빗 리포지토리에 대한 종속성 그래프를 사용하거나 사용하지 않도록 설정하는 작업과 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 종속성 그래프 정보을(를) 참조하세요. |
repository_secret_scanning_automatic_validity_checks | 리포지토리에서 secret scanning에 대한 자동 유효성 검사 사용 및 사용 안 함과 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 리포지토리의 비밀 스캔 활성화을(를) 참조하세요. |
repository_secret_scanning_custom_pattern | secret scanning 사용자 지정 패턴과 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요. |
repository_secret_scanning_custom_pattern_push_protection | secret scanning에 대한 사용자 지정 패턴의 돌려주기 보호와 관련된 리포지토리 수준 활동을 포함합니다. 자세한 내용은 비밀 검사를 위한 사용자 지정 패턴 정의을(를) 참조하세요. |
repository_secret_scanning_push_protection | secret scanning 푸시 보호와 관련된 리포지토리 수준의 활동을 포함합니다. 자세한 내용은 푸시 보호에 대해을(를) 참조하세요. |
repository_vulnerability_alert |
[Dependabot alerts](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)에 관한 모든 활동을 포함합니다.
| |
| repository_vulnerability_alerts | Dependabot alerts에 대한 리포지토리 수준 구성 활동을 포함합니다.
| |
| |
| |
| |
| restore_member | 조직 소유자가 구성원을 복구할 때 트리거됩니다. 자세한 내용은 조직의 이전 멤버 복원을(를) 참조하세요.|
| sponsors| 스폰서 단추와 관련된 모든 이벤트를 포함합니다(리포지토리에 스폰서 단추 표시 참조).
| |
| team | 조직의 팀과 관련된 모든 활동을 포함합니다.
| workflows | GitHub Actions 워크플로와 관련된 활동을 포함합니다.
이러한 용어를 사용하여 특정 작업 세트를 검색할 수 있습니다. 예시:
action:team은 팀 범주 내에서 그룹화된 모든 이벤트를 찾습니다.-action:hook는 웹후크 카테고리의 모든 이벤트를 제외합니다.
각 범주에는 필터링할 수 있는 연결된 작업 집합이 있습니다. 예시:
action:team.create는 팀이 만들어진 모든 이벤트를 찾습니다.-action:hook.events_changed는 웹후크의 이벤트가 변경된 모든 이벤트를 제외합니다.
작업 시간을 기준으로 검색
`created` 한정자를 사용하여 발생한 시기에 따라 감사 로그에서 이벤트를 필터링합니다. 날짜 형식은 [ISO8601](http://en.wikipedia.org/wiki/ISO_8601) 표준인 `YYYY-MM-DD`(년-월-일)를 따라야 합니다. 날짜 뒤에 선택적 시간 정보 `THH:MM:SS+00:00`을 추가하여 시, 분, 초로 검색할 수도 있습니다. 이것은 `T`이며 그 다음은 `HH:MM:SS`(시-분-초)와 UTC 오프셋(`+00:00`)입니다.
날짜를 검색할 때 보다 큼, 보다 작음, 범위 한정자를 사용하여 결과를 추가로 필터링할 수 있습니다. 자세한 내용은 검색 구문 이해을(를) 참조하세요.
예시:
created:2014-07-08은 2014년 7월 8일에 발생한 모든 이벤트를 찾습니다.created:>=2014-07-08은 2014년 7월 8일에 발생하거나 그 이후에 발생한 모든 이벤트를 찾습니다.created:<=2014-07-08은 2014년 7월 8일에 발생하거나 그 이전에 발생한 모든 이벤트를 찾습니다.created:2014-07-01..2014-07-31은 2014년 7월에 발생한 모든 이벤트를 찾습니다.
참고
감사 로그에는 지난 180일 동안의 데이터가 포함됩니다.
위치를 기반으로 검색
한정자 country를 사용하여 원래 국가를 기반으로 감사 로그의 이벤트를 필터링할 수 있습니다. 국가의 두 글자 짧은 코드 또는 전체 이름을 사용할 수 있습니다. 이름에 공백이 있는 국가는 따옴표로 묶어야 합니다. 예시:
country:de는 독일에서 발생한 모든 이벤트를 찾습니다.country:Mexico는 멕시코에서 발생한 모든 이벤트를 찾습니다.country:"United States"은 미국 내에서 발생한 모든 이벤트를 검색합니다.
감사 로그 내보내기
내보내기 드롭다운 메뉴로 로그를 JSON 데이터 또는 CSV(쉼표로 구분된 값) 파일로 내보낼 수 있습니다.
내보내기에서 결과를 필터링하려면 내보내기 드롭다운 메뉴를 사용하기 전에 지원되는 한정자 중 하나 이상을 검색합니다.
| 한정자 | 예제 값 |
|---|---|
action | team.create |
actor | octocat |
user | codertocat |
org | octo-org |
repo | octo-org/documentation |
created | 2019-06-01 |
로그를 내보낸 후 결과 파일에 다음 키와 값이 표시됩니다.
| 키 | 예제 값 |
|---|---|
action | team.create |
actor | octocat |
user | codertocat |
actor_location.country_code | US |
org | octo-org |
repo | octo-org/documentation |
created_at | 1429548104000(타임스탬프는 Epoch 이후의 시간을 밀리초 단위로 표시합니다.) |
data.email | octocat@nowhere.com |
data.hook_id | 245 |
data.events | ["issues", "issue_comment", "pull_request", "pull_request_review_comment"] |
data.events_were | ["push", "pull_request", "issues"] |
data.target_login | octocat |
data.old_user | hubot |
data.team | octo-org/엔지니어링 |
감사 로그 API 사용
GitHub Enterprise Cloud을(를) 사용하는 조직은 GraphQL API 및 REST API를 사용하여 감사 로그와 상호 작용할 수 있습니다. 자세한 내용은 GitHub Enterprise Cloud 설명서를 참조하세요.