Доступ к журналу аудита
Примечание.
Веб-перехватчики могут быть хорошей альтернативой журналу аудита или опросу API для определенных вариантов использования. Веб-перехватчики — это способ GitHub для уведомления сервера о конкретных событиях для репозитория, организации или предприятия. По сравнению с API или поиском в журнале аудита веб-перехватчики могут быть более эффективными, если вы просто хотите узнать и, возможно, журнал при возникновении определенных событий в организации, организации или репозитории. См . раздел AUTOTITLE.
Журнал аудита перечисляет события, активируемые действиями, влияющими на вашу организацию за последние 180 дней. Только владельцы могут иметь доступ к журналу аудита организации.
По умолчанию отображаются только события за последние три месяца. Чтобы увидеть старые события, необходимо указать диапазон дат с параметром created. См . раздел AUTOTITLE.
-
В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
-
Выберите организацию, кликнув по ней.
-
Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

-
В разделе "Архив" боковой панели щелкните Logs, а затем щелкните журнал аудита.
Поиск в журнале аудита
Имя каждой записи журнала аудита состоит из категории событий, за которым следует тип операции. Например, запись repo.create указывает на операцию create в категории repo.
Каждая запись в журнале аудита содержит применимые сведения о событии, например:
- организация, в результате выполнения действия в
- Пользователь (субъект), выполнивший действие
- Пользователь, на которого повлияло действие
- Репозиторий, в котором было выполнено действие
- Действие, которое было выполнено.
- Страна, в которой было выполнено действие.
- Дата и время возникновения действия
Обратите внимание, что поиск записей по тексту невозможен. При этом можно составлять поисковые запросы, используя различные фильтры. Многие операторы, используемые при запросе к журналу, например -, >или <совпадают с тем же форматом, что и поиск по GitHub. Дополнительные сведения см. в разделе О поиске на GitHub.
Поиск по операции
Чтобы ограничить действия определенными типами операций, используйте квалификатор operation. Например:
operation:accessнаходит все события, в которых осуществлялся доступ к ресурсу.operation:authenticationнаходит все события, в которых происходило событие проверки подлинности.operation:createнаходит все события, в которых создавался ресурс.operation:modifyнаходит все события, в которых изменялся существующий ресурс.operation:removeнаходит все события, в которых удалялся существующий ресурс.operation:restoreнаходит все события, в которых восстанавливался существующий ресурс.operation:transferнаходит все события, в которых переносился существующий ресурс.
Поиск по репозиторию
Чтобы ограничить действия определенным репозиторием, используйте квалификатор repo. Например:
repo:my-org/our-repoнаходит все произошедшие события для репозиторияour-repoв организацииmy-org.repo:my-org/our-repo repo:my-org/another-repoнаходит все произошедшие события для репозиториевour-repoиanother-repoв организацииmy-org.-repo:my-org/not-this-repoисключает все произошедшие события для репозиторияnot-this-repoв организацииmy-org.
Обратите внимание, что необходимо включить имя учетной repo записи в квалификатор. Поиск просто repo:our-repo не будет работать.
Поиск по актеру
Квалификатор actor может ограничивать события на основе пользователя или агента, выполнившего действие. Например:
actor:octocatнаходит все события, выполненные пользователемoctocat.actor:octocat actor:Copilotнаходит все события, выполненныеoctocatилиCopilot.-actor:Copilotисключает все события, выполненные пользователемCopilot.
Обратите внимание, что вы можете использовать только имя пользователя GitHub, а не реальное имя пользователя.
Поиск с учетом выполненного действия
Для поиска определенных событий используйте квалификатор action в запросе. Действия, перечисленные в журнале аудита, группируются в разных категориях. Полный список событий в каждой категории см. в разделе События журнала аудита для организации.
| Название категории | Description |
|---|---|
account | Содержит все действия, связанные с учетной записью организации. |
advisory_credit | Содержит все действия, связанные с кредитом участника для рекомендаций по обеспечению безопасности в GitHub Advisory Database. Дополнительные сведения см. в разделе Сведения о помощниках по безопасности репозитория. |
auto_approve_personal_access_token_requests | Содержит действия, связанные с политикой утверждения организации для fine-grained personal access tokens. Дополнительные сведения см. в разделе Настройка политики личного маркера доступа для вашей организации. |
billing | Содержит все действия, связанные с выставлением счетов вашей организации. |
business | Содержит действия, связанные с параметрами бизнеса для предприятия. |
code-scanning | Содержит все действия, связанные с оповещениями проверки кода вашей организации. |
codespaces | Содержит все действия, связанные с пространствами кода вашей организации. |
copilot | Содержит все действия, связанные с подпиской GitHub Copilot для бизнеса или GitHub Copilot Enterprise. |
dependabot_alerts | Содержит действия конфигурации уровня организации для Dependabot alerts в существующих репозиториях. Дополнительные сведения см. в разделе Сведения об оповещениях Dependabot. |
dependabot_alerts_new_repos | Содержит действия конфигурации уровня организации для Dependabot alerts в новых репозиториях, созданных в организации. |
dependabot_security_updates | Содержит действия конфигурации уровня организации для Dependabot security updates в существующих репозиториях. Дополнительные сведения см. в разделе Настройка обновлений для системы безопасности Dependabot. |
dependabot_security_updates_new_repos | Содержит действия по настройке уровня организации для Dependabot security updates для новых репозиториев, созданных в организации. |
dependency_graph | Содержит действия конфигурации уровня организации для граф зависимостей для репозиториев. Дополнительные сведения см. в разделе Сведения о графе зависимостей. |
dependency_graph_new_repos | Содержит действия по настройке на уровне организации для новых репозиториев, созданных в организации. |
discussion_post | Содержит все действия, связанные с обсуждениями, размещенными на странице группы. |
discussion_post_reply | Содержит все действия, связанные с ответами на обсуждения, размещенные на странице группы. |
enterprise | Содержит действия, связанные с параметрами предприятия. |
hook | Содержит все действия, связанные с веб-перехватчиками. |
integration_installation | Содержит действия, связанные с интеграцией, установленной в учетной записи. |
integration_installation_request | Содержит все действия, связанные с запросами участников организации для утверждения интеграции для использования в организации. |
issue | Содержит действия, связанные с удалением проблемы. |
marketplace_agreement_signature | Содержит все действия, связанные с подписанием соглашения о разработчике GitHub Marketplace. |
marketplace_listing | Содержит все действия, связанные с перечислением приложений в GitHub Marketplace. |
members_can_create_pages | Содержит все действия, связанные с управлением публикацией сайтов GitHub Pages для репозиториев в организации. Дополнительные сведения см. в разделе Управление публикацией сайтов GitHub Pages для вашей организации. |
org | Содержит действия, связанные с членством в организации. |
org_secret_scanning_automatic_validity_checks | Содержит действия уровня организации, связанные с включением и отключением автоматических проверок допустимости для secret scanning. Дополнительные сведения см. в разделе Управление параметрами безопасности и анализа для организации. |
org_secret_scanning_custom_pattern | Содержит действия уровня организации, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов. |
organization_default_label | Содержит все действия, связанные с метками по умолчанию для репозиториев в организации. |
oauth_application | Содержит все действия, связанные с OAuth apps. |
packages | Содержит все действия, связанные с GitHub Packages. |
payment_method | Содержит все действия, связанные с оплатой GitHub вашей организацией. |
personal_access_token | Содержит действия, связанные с fine-grained personal access tokens в вашей организации. Дополнительные сведения см. в разделе Управление личными маркерами доступа. |
profile_picture | Содержит все действия, связанные с изображением профиля вашей организации. |
project | Содержит все действия, связанные с проекты. |
protected_branch | Содержит все действия, связанные с защищенная ветвь. |
repo | Содержит действия, связанные с репозиториями, принадлежащими вашей организации. |
repository_advisory | Содержит действия уровня репозитория, связанные с помощниками по безопасности в GitHub Advisory Database. Дополнительные сведения см. в разделе Сведения о помощниках по безопасности репозитория. |
repository_content_analysis | Содержит все действия, связанные с включением или отключением использования данных для частного репозитория. Дополнительные сведения см. в разделе Управление параметрами безопасности и анализа для репозитория. |
repository_dependency_graph | Содержит действия уровня репозитория, связанные с включением или отключением граф зависимостей для частного репозитория. Дополнительные сведения см. в разделе Сведения о графе зависимостей. |
repository_secret_scanning_automatic_validity_checks | Содержит действия уровня репозитория, связанные с включением и отключением автоматических проверок допустимости для secret scanning. Дополнительные сведения см. в разделе Включение проверки секретов для репозитория. |
repository_secret_scanning_custom_pattern | Содержит действия уровня репозитория, связанные с пользовательскими шаблонами secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов. |
repository_secret_scanning_custom_pattern_push_protection | Содержит действия уровня репозитория, связанные с принудительной защитой пользовательского шаблона для secret scanning. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для проверки секретов. |
repository_secret_scanning_push_protection | Содержит действия уровня репозитория, связанные с защитой от отправки secret scanning. Дополнительные сведения см. в разделе Сведения о защите push-уведомлений. |
repository_vulnerability_alert | Содержит все действия, связанные с Dependabot alerts. |
repository_vulnerability_alerts | Содержит действия конфигурации уровня репозитория для Dependabot alerts. |
restore_member | Активируется при восстановлении элемента владелец организации. Дополнительные сведения см. в разделе Восстановление бывшего члена организации. |
sponsors | Содержит все события, связанные с кнопками спонсора (см . AUTOTITLE) |
team | Содержит все действия, связанные с командами в организации. |
workflows | Содержит действия, связанные с рабочими процессами GitHub Actions. |
Вы можете искать конкретные наборы действий с помощью этих терминов. Например:
action:teamнаходит все события, сгруппированные в категории команды.-action:hookисключает все события в категории веб-перехватчика.
Каждая категория содержит набор связанных действий, для которых можно выполнить фильтрацию. Например:
action:team.createнаходит все события, в которых создавалась команда.-action:hook.events_changedисключает все события, в рамках которых изменялись события в веб-перехватчике.
Поиск с учетом времени действия
Используйте квалификатор created для фильтрации событий в журнале аудита с учетом времени их возникновения. Форматы дат должны соответствовать стандарту ISO8601: YYYY-MM-DD (год-месяц-день). Кроме того, можно добавить дополнительные сведения о времени THH:MM:SS+00:00 после даты, чтобы выполнить поиск по часам, минутам и секундам. Это T, а затем идет HH:MM:SS (час, минуты, секунды) и смещение от UTC (+00:00).
При поиске по дате можно использовать квалификаторы "больше", "меньше" и "диапазон" для дополнительной фильтрации результатов. Дополнительные сведения см. в разделе Основные сведения о синтаксисе поиска.
Например:
created:2014-07-08находит все события, произошедшие 8 июля 2014 г.created:>=2014-07-08находит все события, произошедшие после 8 июля 2014 г.created:<=2014-07-08находит все события, произошедшие до 8 июля 2014 г.created:2014-07-01..2014-07-31находит все события, произошедшие в июле 2014 г.
Примечание.
Журнал аудита содержит данные за последние 180 дней.
Поиск по расположению
С помощью квалификатора country можно выполнить фильтрацию событий в журнале аудита с учетом страны-происхождения. Можно использовать двухбуквенный короткий код страны или ее полное название. Имейте в виду, что страны, в названиях которых есть пробелы, необходимо заключать в кавычки. Например:
country:deнаходит все события, произошедшие в Германии.country:Mexicoнаходит все события, произошедшие в Мексике.country:"United States"все находит события, произошедшие в United States.
Экспорт журнала аудита
Журнал можно экспортировать в виде данных JSON или CSV-файла с разделием запятыми с помощью раскрывающегося меню "Экспорт ".
Чтобы отфильтровать результаты экспорта, выполните поиск по одному или нескольким поддерживаемым квалификаторами перед использованием раскрывающегося меню экспорта .
| Квалификатор | Пример значения |
|---|---|
action | team.create |
actor | octocat |
user | codertocat |
org | octo-org |
repo | octo-org/documentation |
created | 2019-06-01 |
В файле, который будет создан после экспорта журнала, вы найдете указанные ниже ключи и значения.
| Ключ | Пример значения |
|---|---|
action | team.create |
actor | octocat |
user | codertocat |
actor_location.country_code | US |
org | octo-org |
repo | octo-org/documentation |
created_at | 1429548104000 (Метка времени показывает время, прошедшее после Epoch, в миллисекундах.) |
data.email | octocat@nowhere.com |
data.hook_id | 245 |
data.events | ["issues", "issue_comment", "pull_request", "pull_request_review_comment"] |
data.events_were | ["push", "pull_request", "issues"] |
data.target_login | octocat |
data.old_user | hubot |
data.team | octo-org/engineering |
Использование API журнала аудита
Организации, использующие GitHub Enterprise Cloud, могут взаимодействовать с журналом аудита с помощью API GraphQL и REST API. Дополнительные сведения см. в документации по GitHub Enterprise Cloud.