Skip to main content

Enterprise Server 3.21 в настоящее время доступен в качестве кандидата на выпуск.

Просмотр журнала аудита для вашей организации

Журнал аудита позволяет администраторам организации быстро проверять действия, выполняемые членами организации. В нем указано, кто выполнил действие, что это было за действие и когда оно было выполнено.

Доступ к журналу аудита

Примечание.

Веб-перехватчики могут быть хорошей альтернативой журналу аудита или опросу API для определенных вариантов использования. Веб-перехватчики — это способ GitHub для уведомления сервера о конкретных событиях для репозитория, организации или предприятия. По сравнению с API или поиском в журнале аудита веб-перехватчики могут быть более эффективными, если вы просто хотите узнать и, возможно, журнал при возникновении определенных событий в организации, организации или репозитории. См . раздел AUTOTITLE.

Журнал аудита перечисляет события, активируемые действиями, влияющими на вашу организацию за последние 180 дней. Только владельцы могут иметь доступ к журналу аудита организации.

По умолчанию отображаются только события за последние три месяца. Чтобы увидеть старые события, необходимо указать диапазон дат с параметром created. См . раздел AUTOTITLE.

  1. В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.

  2. Выберите организацию, кликнув по ней.

  3. Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

    Снимок экрана: вкладки в профиле организации. Вкладка "Параметры" выделена темно-оранжевым цветом.

  4. В разделе "Архив" боковой панели щелкните Logs, а затем щелкните журнал аудита.

Поиск в журнале аудита

Имя каждой записи журнала аудита состоит из категории событий, за которым следует тип операции. Например, запись repo.create указывает на операцию create в категории repo.

Каждая запись в журнале аудита содержит применимые сведения о событии, например:

  • enterprise или организация, в результате выполнения действия в
  • Пользователь (субъект), выполнивший действие
  • Пользователь, на которого повлияло действие
  • Репозиторий, в котором было выполнено действие
  • Действие, которое было выполнено.
  • Страна, в которой было выполнено действие.
  • Дата и время возникновения действия
  • Удостоверение единого входа SAML и SCIM пользователя (субъекта), выполнившего действие
  • Действия за пределами веб-интерфейса, как пользователь (субъект) прошел проверку подлинности

Обратите внимание, что поиск записей по тексту невозможен. При этом можно составлять поисковые запросы, используя различные фильтры. Многие операторы, используемые при запросе к журналу, например -, >или <совпадают с тем же форматом, что и поиск по GitHub. Дополнительные сведения см. в разделе О поиске на GitHub.

Поиск по операции

Чтобы ограничить действия определенными типами операций, используйте квалификатор operation. Например:

  • operation:access находит все события, в которых осуществлялся доступ к ресурсу.
  • operation:authentication находит все события, в которых происходило событие проверки подлинности.
  • operation:create находит все события, в которых создавался ресурс.
  • operation:modify находит все события, в которых изменялся существующий ресурс.
  • operation:remove находит все события, в которых удалялся существующий ресурс.
  • operation:restore находит все события, в которых восстанавливался существующий ресурс.
  • operation:transfer находит все события, в которых переносился существующий ресурс.

Поиск по репозиторию

Чтобы ограничить действия определенным репозиторием, используйте квалификатор repo. Например:

  • repo:"my-org/our-repo" находит все произошедшие события для репозитория our-repo в организации my-org.
  • repo:"my-org/our-repo" repo:"my-org/another-repo" находит все произошедшие события для репозиториев our-repo и another-repo в организации my-org.
  • -repo:"my-org/not-this-repo" исключает все произошедшие события для репозитория not-this-repo в организации my-org.

Обратите внимание, что необходимо включить имя учетной записи в repo квалификатор и поместить его в кавычки или экранировать / с помощью ; \поиск только repo:our-repo или repo:my-org/our-repo не будет работать.

Поиск по актеру

Квалификатор actor может ограничивать события на основе пользователя или агента, выполнившего действие. Например:

  • actor:octocat находит все события, выполненные пользователем octocat.
  • actor:octocat actor:Copilot находит все события, выполненные octocat или Copilot.
  • -actor:Copilot исключает все события, выполненные пользователем Copilot.

Обратите внимание, что вы можете использовать только имя пользователя GitHub, а не реальное имя пользователя.

Поиск с учетом выполненного действия

Для поиска определенных событий используйте квалификатор action в запросе. Действия, перечисленные в журнале аудита, группируются в разных категориях. Полный список событий в каждой категории см. в разделе События журнала аудита для организации.

Название категорииDescription
auto_approve_personal_access_token_requestsСодержит действия, связанные с политикой утверждения организации для fine-grained personal access tokens. Дополнительные сведения см. в разделе Настройка политики личного маркера доступа для вашей организации.
code-scanningСодержит все действия, связанные с оповещениями проверки кода вашей организации.
dependabot_alertsСодержит действия конфигурации уровня организации для Dependabot alerts в существующих репозиториях. Дополнительные сведения см. в разделе Сведения об оповещениях Dependabot.
dependabot_alerts_new_reposСодержит действия конфигурации уровня организации для Dependabot alerts в новых репозиториях, созданных в организации.
dependabot_security_updatesСодержит действия конфигурации уровня организации для Dependabot security updates в существующих репозиториях. Дополнительные сведения см. в разделе Настройка обновлений для системы безопасности Dependabot.
dependabot_security_updates_new_reposСодержит действия по настройке уровня организации для Dependabot security updates для новых репозиториев, созданных в организации.
discussion_postСодержит все действия, связанные с обсуждениями, размещенными на странице группы.
discussion_post_replyСодержит все действия, связанные с ответами на обсуждения, размещенные на странице группы.
enterpriseСодержит действия, связанные с параметрами предприятия.
hookСодержит все действия, связанные с веб-перехватчиками.
integration_installationСодержит действия, связанные с интеграцией, установленной в учетной записи.
integration_installation_requestСодержит все действия, связанные с запросами участников организации для утверждения интеграции для использования в организации.
issueСодержит действия, связанные с удалением проблемы.
members_can_create_pagesСодержит все действия, связанные с управлением публикацией сайтов GitHub Pages для репозиториев в организации. Дополнительные сведения см. в разделе Управление публикацией сайтов GitHub Pages для вашей организации.
orgСодержит действия, связанные с членством в организации.
org_secret_scanning_automatic_validity_checksСодержит действия уровня организации, связанные с включением и отключением автоматических проверок допустимости для secret scanning. Дополнительные сведения см. в разделе Управление параметрами безопасности и анализа для организации.
org_secret_scanning_custom_patternСодержит действия уровня организации, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
organization_default_labelСодержит все действия, связанные с метками по умолчанию для репозиториев в организации.
oauth_applicationСодержит все действия, связанные с OAuth apps.
packagesСодержит все действия, связанные с GitHub Packages.
personal_access_tokenСодержит действия, связанные с fine-grained personal access tokens в вашей организации. Дополнительные сведения см. в разделе Управление личными маркерами доступа.
profile_pictureСодержит все действия, связанные с изображением профиля вашей организации.
projectСодержит все действия, связанные с проекты.
protected_branchСодержит все действия, связанные с защищенная ветвь.
repoСодержит действия, связанные с репозиториями, принадлежащими вашей организации.
repository_secret_scanningСодержит действия уровня репозитория, связанные с secret scanning. Дополнительные сведения см. в разделе Сведения о проверке секретов.
repository_secret_scanning_automatic_validity_checksСодержит действия уровня репозитория, связанные с включением и отключением автоматических проверок допустимости для secret scanning. Дополнительные сведения см. в разделе Включение проверки секретов для репозитория.
repository_secret_scanning_custom_patternСодержит действия уровня репозитория, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
repository_secret_scanning_custom_pattern_push_protectionСодержит действия уровня репозитория, связанные с принудительной защитой пользовательского шаблона для secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
repository_secret_scanning_push_protectionСодержит действия уровня репозитория, связанные с защитой от отправки secret scanning. Дополнительные сведения см. в разделе Сведения о защите push-уведомлений.
repository_vulnerability_alertСодержит все действия, связанные с Dependabot alerts.
roleСодержит все действия, связанные с пользовательскими ролями репозитория.
secret_scanningСодержит действия конфигурации уровня организации для secret scanning в существующих репозиториях. Дополнительные сведения см. в разделе Сведения о проверке секретов.
secret_scanning_new_reposСодержит действия конфигурации уровня организации для secret scanning для новых репозиториев, созданных в организации.
teamСодержит все действия, связанные с командами в организации.
workflowsСодержит действия, связанные с рабочими процессами GitHub Actions.

Вы можете искать конкретные наборы действий с помощью этих терминов. Например:

  • action:team находит все события, сгруппированные в категории команды.
  • -action:hook исключает все события в категории веб-перехватчика.

Каждая категория содержит набор связанных действий, для которых можно выполнить фильтрацию. Например:

  • action:team.create находит все события, в которых создавалась команда.
  • -action:hook.events_changed исключает все события, в рамках которых изменялись события в веб-перехватчике.

Поиск с учетом времени действия

Используйте квалификатор created для фильтрации событий в журнале аудита с учетом времени их возникновения. Форматы дат должны соответствовать стандарту ISO8601: YYYY-MM-DD (год-месяц-день). Кроме того, можно добавить дополнительные сведения о времени THH:MM:SS+00:00 после даты, чтобы выполнить поиск по часам, минутам и секундам. Это T, а затем идет HH:MM:SS (час, минуты, секунды) и смещение от UTC (+00:00).

При поиске по дате можно использовать квалификаторы "больше", "меньше" и "диапазон" для дополнительной фильтрации результатов. Дополнительные сведения см. в разделе Основные сведения о синтаксисе поиска.

Например:

  • created:2014-07-08 находит все события, произошедшие 8 июля 2014 г.
  • created:>=2014-07-08 находит все события, произошедшие после 8 июля 2014 г.
  • created:<=2014-07-08 находит все события, произошедшие до 8 июля 2014 г.
  • created:2014-07-01..2014-07-31 находит все события, произошедшие в июле 2014 г.

Примечание.

Журнал аудита содержит данные за последние 180 дней.

Поиск по расположению

С помощью квалификатора country можно выполнить фильтрацию событий в журнале аудита с учетом страны-происхождения. Можно использовать двухбуквенный короткий код страны или ее полное название. Имейте в виду, что страны, в названиях которых есть пробелы, необходимо заключать в кавычки. Например:

  • country:de находит все события, произошедшие в Германии.
  • country:Mexico находит все события, произошедшие в Мексике.
  • country:"United States" все находит события, произошедшие в United States.

Использование API журнала аудита

Вы можете взаимодействовать с журналом аудита с помощью API GraphQL. Область read:audit_log можно использовать для доступа к журналу аудита с помощью API.

Чтобы обеспечить безопасность интеллектуальной собственности и обеспечить соответствие требованиям вашей организации, можно использовать API GraphQL журнала аудита для хранения копий данных журнала аудита и мониторинга: * обращение к параметрам вашей организации или репозитория;

  • изменения в разрешениях;
  • добавление или удаление пользователей в организации, репозитории или команде;
  • повышение пользователей до администратора;
  • Изменения разрешений для GitHub App

Ответ GraphQL может содержать данные за 90–120 дней.

Например, вы можете создать запрос GraphQL, чтобы просмотреть всех новых участников, добавленных в вашу организацию. Дополнительные сведения см. в разделе AUTOTITLE.

Дополнительные материалы