Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.
Du kannst das Sicherheitsprotokoll für dein persönliches Konto überprüfen, um dich betreffende Aktionen besser zu verstehen, die von dir oder anderen Benutzer*innen durchgeführt wurden.
Zugriff auf dein Sicherheitsprotokoll
Das Sicherheitsprotokoll listet alle innerhalb der letzten 90 Tage durchgeführten Aktionen auf.
Klicke auf einer beliebigen Seite in der oberen rechten Ecke auf dein Profilfoto und anschließend auf Einstellungen.
Klicke auf der Randleiste im Abschnitt „Archive“ auf Sicherheitsprotokoll.
Dein Sicherheitsprotokoll durchsuchen
Der Name für jeden Überwachungsprotokolleintrag besteht aus dem Objekt- oder Kategoriequalifizierer action, gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.
Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:
in welcher Organisation eine Aktion durchgeführt wurde
welcher Benutzer (Akteur) die Aktion durchgeführt hat
welcher Benutzer von der Aktion betroffen ist
an welchem Repository eine Aktion durchgeführt wurde
Die Aktion, die ausgeführt wurde
in welchem Land die Aktion durchgeführt wurde,
Datum und Uhrzeit des Auftretens der Aktion
Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub. Weitere Informationen findest du unter Informationen zur Suche auf GitHub.
Vorgangsbasierte Suche
Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:
operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.
Suche basierend auf Repository
Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:
repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
-repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.
Du musst den Namen Deiner Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.
Suche nach Benutzer
Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:
actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
-actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.
Beachte, dass du nur den in GitHub verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.
Suche nach der Art der durchgeführten Aktion
Die in deinem Sicherheitsprotokoll aufgeführten Ereignisse werden durch deine Aktionen ausgelöst. Aktionen sind in folgenden Kategorien angeordnet:
| Kategoriename | Beschreibung |------------------|------------------- | billing | Enthält alle Aktivitäten im Zusammenhang mit deinen Abrechnungsinformationen.
| codespaces | Enthält alle Aktivitäten im Zusammenhang mit GitHub Codespaces. Weitere Informationen findest du unter Informationen zu Codespaces.
| marketplace_agreement_signature | Umfasst alle Aktivitäten in Verbindung mit der Signierung der GitHub Marketplace-Entwicklervereinbarung.
| marketplace_listing | Enthält alle Aktivitäten im Zusammenhang mit dem Auflisten von Apps in GitHub Marketplace. | oauth_access | Enthält alle Aktivitäten im Zusammenhang mit OAuth Apps, mit denen du verbunden bist. | payment_method | Enthält alle Aktivitäten im Zusammenhang mit der Zahlung für dein GitHub-Abonnement. | personal_access_token | Enthält alle Aktivitäten im Zusammenhang mit fine-grained personal access token. Weitere Informationen findest du unter Erstellen eines personal access token. | profile_picture | Enthält alle Aktivitäten im Zusammenhang mit deinem Profilbild.
| project | Umfasst alle Aktivitäten in Verbindung mit Projektboards.
| public_key | Umfasst alle Aktivitäten in Verbindung mit deinen öffentlichen SSH-Schlüsseln.
| repo | Enthält alle Aktivitäten im Zusammenhang mit den Repositorys, die du besitzt. | sponsors | Enthält alle Ereignisse im Zusammenhang mit GitHub Sponsors und Sponsorschaltflächen (siehe Informationen zu GitHub Sponsors und Anzeigen einer Sponsorschaltfläche in deinem Repository) | two_factor_authentication | Enthält alle Aktivitäten im Zusammenhang mit der zweistufigen Authentifizierung. | user | Enthält alle Aktivitäten im Zusammenhang mit deinem Konto.
Dein Sicherheitsprotokoll exportieren
Du kannst das Protokoll als JSON-Daten oder als CSV-Datei (Comma-Separated Value) exportieren.
Um die Ergebnisse deines Exports zu filtern, suche nach einem oder mehreren dieser unterstützten Qualifizierer, bevor du das Dropdownmenü Exportieren verwendest.
Qualifizierer
Beispielwert
action
team.create
actor
octocat
user
codertocat
org
octo-org
repo
octo-org/documentation
created
2019-06-01 Nachdem du das Protokoll exportiert hast, werden die folgenden Schlüssel und Werte in der resultierenden Datei aufgeführt.
Schlüssel
Beispielwert
action
team.create
actor
octocat
user
codertocat
actor_location.country_code
US
org
octo-org
repo
octo-org/documentation
created_at
1429548104000 (der Zeitstempel gibt die Zeit in Millisekunden seit Beginn der UNIX-Zeit an)
Wird ausgelöst, wenn eine Zahlungsmethode, beispielsweise eine Kreditkarte oder ein PayPal-Konto, hinzugefügt wird.
update
Wird ausgelöst, wenn eine vorhandene Zahlungsmethode geändert wird.
personal_access_token-Kategorieaktionen
Aktion
BESCHREIBUNG
access_granted
Wird ausgelöst, wenn ein von dir erstelltes fine-grained personal access token Zugriff auf Ressourcen erhält.
access_revoked
Wird ausgelöst, wenn ein von dir erstelltes fine-grained personal access token widerrufen wird. Der Token kann weiterhin öffentliche Organisationsressourcen lesen.
create
Wird ausgelöst, wenn du ein fine-grained personal access token erstellst.
credential_regenerated
Wird ausgelöst, wenn du ein fine-grained personal access token neu generierst.
destroy
Wird ausgelöst, wenn du ein fine-grained personal access token löschst.
request_cancelled
Wird ausgelöst, wenn du eine ausstehende Anforderung für dein fine-grained personal access token zum Zugriff auf Organisationsressourcen stornierst.
request_created
Wird ausgelöst, wenn du ein fine-grained personal access token für den Zugriff auf Organisationsressourcen erstellst und die Organisation eine Genehmigung verlangt, bevor ein fine-grained personal access token auf Organisationsressourcen zugreifen kann.
Wird ausgelöst, wenn ein Unternehmensbesitzer oder GitHub-Support (mit der Genehmigung durch einen Repositoryadministrator) das Repository vorübergehend entsperrt hat. Die Sichtbarkeit des Repositorys wird nicht geändert.
Wird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde.
unarchived
Wird ausgelöst, wenn ein Repository-Inhaber die Archivierung eines Repositorys aufhebt.
sponsors-Kategorieaktionen
Aktion
BESCHREIBUNG
custom_amount_settings_change
Wird ausgelöst, wenn du benutzerdefinierte Beträge aktivierst oder deaktivierst oder den vorgeschlagenen benutzerdefinierten Betrag änderst (siehe Verwalten deiner Sponsoringebenen).