Skip to main content

Просмотр журнала аудита для вашей организации

Журнал аудита позволяет администраторам организации быстро проверять действия, выполняемые членами организации. В нем указано, кто выполнил действие, что это было за действие и когда оно было выполнено.

Доступ к журналу аудита

Примечание.

Веб-перехватчики могут быть хорошей альтернативой журналу аудита или опросу API для определенных вариантов использования. Веб-перехватчики — это способ GitHub для уведомления сервера о конкретных событиях для репозитория, организации или предприятия. По сравнению с API или поиском в журнале аудита веб-перехватчики могут быть более эффективными, если вы просто хотите узнать и, возможно, журнал при возникновении определенных событий в организации, организации или репозитории. См . раздел AUTOTITLE.

Журнал аудита перечисляет события, активируемые действиями, влияющими на вашу организацию за последние 180 дней. Только владельцы могут иметь доступ к журналу аудита организации.

По умолчанию отображаются только события за последние три месяца. Чтобы увидеть старые события, необходимо указать диапазон дат с параметром created. См . раздел AUTOTITLE.

  1. В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.

  2. Выберите организацию, кликнув по ней.

  3. Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

    Снимок экрана: вкладки в профиле организации. Вкладка "Параметры" выделена темно-оранжевым цветом.

  4. В разделе "Архив" боковой панели щелкните Logs, а затем щелкните журнал аудита.

Поиск в журнале аудита

Имя каждой записи журнала аудита состоит из категории событий, за которым следует тип операции. Например, запись repo.create указывает на операцию create в категории repo.

Каждая запись в журнале аудита содержит применимые сведения о событии, например:

  • организация, в результате выполнения действия в
  • Пользователь (субъект), выполнивший действие
  • Пользователь, на которого повлияло действие
  • Репозиторий, в котором было выполнено действие
  • Действие, которое было выполнено.
  • Страна, в которой было выполнено действие.
  • Дата и время возникновения действия

Обратите внимание, что поиск записей по тексту невозможен. При этом можно составлять поисковые запросы, используя различные фильтры. Многие операторы, используемые при запросе к журналу, например -, >или <совпадают с тем же форматом, что и поиск по GitHub. Дополнительные сведения см. в разделе О поиске на GitHub.

Поиск по операции

Чтобы ограничить действия определенными типами операций, используйте квалификатор operation. Например:

  • operation:access находит все события, в которых осуществлялся доступ к ресурсу.
  • operation:authentication находит все события, в которых происходило событие проверки подлинности.
  • operation:create находит все события, в которых создавался ресурс.
  • operation:modify находит все события, в которых изменялся существующий ресурс.
  • operation:remove находит все события, в которых удалялся существующий ресурс.
  • operation:restore находит все события, в которых восстанавливался существующий ресурс.
  • operation:transfer находит все события, в которых переносился существующий ресурс.

Поиск по репозиторию

Чтобы ограничить действия определенным репозиторием, используйте квалификатор repo. Например:

  • repo:my-org/our-repo находит все произошедшие события для репозитория our-repo в организации my-org.
  • repo:my-org/our-repo repo:my-org/another-repo находит все произошедшие события для репозиториев our-repo и another-repo в организации my-org.
  • -repo:my-org/not-this-repo исключает все произошедшие события для репозитория not-this-repo в организации my-org.

Обратите внимание, что необходимо включить имя учетной repo записи в квалификатор. Поиск просто repo:our-repo не будет работать.

Поиск по актеру

Квалификатор actor может ограничивать события на основе пользователя или агента, выполнившего действие. Например:

  • actor:octocat находит все события, выполненные пользователем octocat.
  • actor:octocat actor:Copilot находит все события, выполненные octocat или Copilot.
  • -actor:Copilot исключает все события, выполненные пользователем Copilot.

Обратите внимание, что вы можете использовать только имя пользователя GitHub, а не реальное имя пользователя.

Поиск с учетом выполненного действия

Для поиска определенных событий используйте квалификатор action в запросе. Действия, перечисленные в журнале аудита, группируются в разных категориях. Полный список событий в каждой категории см. в разделе События журнала аудита для организации.

Название категорииDescription
accountСодержит все действия, связанные с учетной записью организации.
advisory_creditСодержит все действия, связанные с кредитом участника для рекомендаций по обеспечению безопасности в GitHub Advisory Database. Дополнительные сведения см. в разделе Сведения о помощниках по безопасности репозитория.
auto_approve_personal_access_token_requestsСодержит действия, связанные с политикой утверждения организации для fine-grained personal access tokens. Дополнительные сведения см. в разделе Настройка политики личного маркера доступа для вашей организации.
billingСодержит все действия, связанные с выставлением счетов вашей организации.
businessСодержит действия, связанные с параметрами бизнеса для предприятия.
code-scanningСодержит все действия, связанные с оповещениями проверки кода вашей организации.
codespacesСодержит все действия, связанные с пространствами кода вашей организации.
copilotСодержит все действия, связанные с подпиской GitHub Copilot для бизнеса или GitHub Copilot Enterprise.
dependabot_alertsСодержит действия конфигурации уровня организации для Dependabot alerts в существующих репозиториях. Дополнительные сведения см. в разделе Сведения об оповещениях Dependabot.
dependabot_alerts_new_reposСодержит действия конфигурации уровня организации для Dependabot alerts в новых репозиториях, созданных в организации.
dependabot_security_updatesСодержит действия конфигурации уровня организации для Dependabot security updates в существующих репозиториях. Дополнительные сведения см. в разделе Настройка обновлений для системы безопасности Dependabot.
dependabot_security_updates_new_reposСодержит действия по настройке уровня организации для Dependabot security updates для новых репозиториев, созданных в организации.
dependency_graphСодержит действия конфигурации уровня организации для граф зависимостей для репозиториев. Дополнительные сведения см. в разделе Сведения о графе зависимостей.
dependency_graph_new_reposСодержит действия по настройке на уровне организации для новых репозиториев, созданных в организации.
discussion_postСодержит все действия, связанные с обсуждениями, размещенными на странице группы.
discussion_post_replyСодержит все действия, связанные с ответами на обсуждения, размещенные на странице группы.
enterpriseСодержит действия, связанные с параметрами предприятия.
hookСодержит все действия, связанные с веб-перехватчиками.
integration_installationСодержит действия, связанные с интеграцией, установленной в учетной записи.
integration_installation_requestСодержит все действия, связанные с запросами участников организации для утверждения интеграции для использования в организации.
issueСодержит действия, связанные с удалением проблемы.
marketplace_agreement_signatureСодержит все действия, связанные с подписанием соглашения о разработчике GitHub Marketplace.
marketplace_listingСодержит все действия, связанные с перечислением приложений в GitHub Marketplace.
members_can_create_pagesСодержит все действия, связанные с управлением публикацией сайтов GitHub Pages для репозиториев в организации. Дополнительные сведения см. в разделе Управление публикацией сайтов GitHub Pages для вашей организации.
orgСодержит действия, связанные с членством в организации.
org_secret_scanning_automatic_validity_checksСодержит действия уровня организации, связанные с включением и отключением автоматических проверок допустимости для secret scanning. Дополнительные сведения см. в разделе Управление параметрами безопасности и анализа для организации.
org_secret_scanning_custom_patternСодержит действия уровня организации, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
organization_default_labelСодержит все действия, связанные с метками по умолчанию для репозиториев в организации.
oauth_applicationСодержит все действия, связанные с OAuth apps.
packagesСодержит все действия, связанные с GitHub Packages.
payment_methodСодержит все действия, связанные с оплатой GitHub вашей организацией.
personal_access_tokenСодержит действия, связанные с fine-grained personal access tokens в вашей организации. Дополнительные сведения см. в разделе Управление личными маркерами доступа.
profile_pictureСодержит все действия, связанные с изображением профиля вашей организации.
projectСодержит все действия, связанные с проекты.
protected_branchСодержит все действия, связанные с защищенная ветвь.
repoСодержит действия, связанные с репозиториями, принадлежащими вашей организации.
repository_advisoryСодержит действия уровня репозитория, связанные с помощниками по безопасности в GitHub Advisory Database. Дополнительные сведения см. в разделе Сведения о помощниках по безопасности репозитория.
repository_content_analysisСодержит все действия, связанные с включением или отключением использования данных для частного репозитория. Дополнительные сведения см. в разделе Управление параметрами безопасности и анализа для репозитория.
repository_dependency_graphСодержит действия уровня репозитория, связанные с включением или отключением граф зависимостей для частного репозитория. Дополнительные сведения см. в разделе Сведения о графе зависимостей.
repository_secret_scanning_automatic_validity_checksСодержит действия уровня репозитория, связанные с включением и отключением автоматических проверок допустимости для secret scanning. Дополнительные сведения см. в разделе Включение проверки секретов для репозитория.
repository_secret_scanning_custom_patternСодержит действия уровня репозитория, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
repository_secret_scanning_custom_pattern_push_protectionСодержит действия уровня репозитория, связанные с принудительной защитой пользовательского шаблона для secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов.
repository_secret_scanning_push_protectionСодержит действия уровня репозитория, связанные с защитой от отправки secret scanning. Дополнительные сведения см. в разделе Сведения о защите push-уведомлений.
repository_vulnerability_alertСодержит все действия, связанные с Dependabot alerts.
repository_vulnerability_alertsСодержит действия конфигурации уровня репозитория для Dependabot alerts.
restore_memberАктивируется при восстановлении элемента владелец организации. Дополнительные сведения см. в разделе Восстановление бывшего члена организации.
sponsorsСодержит все события, связанные с кнопками спонсора (см . AUTOTITLE)
teamСодержит все действия, связанные с командами в организации.
workflowsСодержит действия, связанные с рабочими процессами GitHub Actions.

Вы можете искать конкретные наборы действий с помощью этих терминов. Например:

  • action:team находит все события, сгруппированные в категории команды.
  • -action:hook исключает все события в категории веб-перехватчика.

Каждая категория содержит набор связанных действий, для которых можно выполнить фильтрацию. Например:

  • action:team.create находит все события, в которых создавалась команда.
  • -action:hook.events_changed исключает все события, в рамках которых изменялись события в веб-перехватчике.

Поиск с учетом времени действия

Используйте квалификатор created для фильтрации событий в журнале аудита с учетом времени их возникновения. Форматы дат должны соответствовать стандарту ISO8601: YYYY-MM-DD (год-месяц-день). Кроме того, можно добавить дополнительные сведения о времени THH:MM:SS+00:00 после даты, чтобы выполнить поиск по часам, минутам и секундам. Это T, а затем идет HH:MM:SS (час, минуты, секунды) и смещение от UTC (+00:00).

При поиске по дате можно использовать квалификаторы "больше", "меньше" и "диапазон" для дополнительной фильтрации результатов. Дополнительные сведения см. в разделе Основные сведения о синтаксисе поиска.

Например:

  • created:2014-07-08 находит все события, произошедшие 8 июля 2014 г.
  • created:>=2014-07-08 находит все события, произошедшие после 8 июля 2014 г.
  • created:<=2014-07-08 находит все события, произошедшие до 8 июля 2014 г.
  • created:2014-07-01..2014-07-31 находит все события, произошедшие в июле 2014 г.

Примечание.

Журнал аудита содержит данные за последние 180 дней.

Поиск по расположению

С помощью квалификатора country можно выполнить фильтрацию событий в журнале аудита с учетом страны-происхождения. Можно использовать двухбуквенный короткий код страны или ее полное название. Имейте в виду, что страны, в названиях которых есть пробелы, необходимо заключать в кавычки. Например:

  • country:de находит все события, произошедшие в Германии.
  • country:Mexico находит все события, произошедшие в Мексике.
  • country:"United States" все находит события, произошедшие в United States.

Экспорт журнала аудита

Журнал можно экспортировать в виде данных JSON или CSV-файла с разделием запятыми с помощью раскрывающегося меню "Экспорт ".

Чтобы отфильтровать результаты экспорта, выполните поиск по одному или нескольким поддерживаемым квалификаторами перед использованием раскрывающегося меню экспорта .

КвалификаторПример значения
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

В файле, который будет создан после экспорта журнала, вы найдете указанные ниже ключи и значения.

КлючПример значения
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000 (Метка времени показывает время, прошедшее после Epoch, в миллисекундах.)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Использование API журнала аудита

Организации, использующие GitHub Enterprise Cloud, могут взаимодействовать с журналом аудита с помощью API GraphQL и REST API. Дополнительные сведения см. в документации по GitHub Enterprise Cloud.

Дополнительные материалы