Skip to main content

Durchsuchen des Überwachungsprotokolls für dein Unternehmen

Du kannst eine umfangreiche Liste der überwachten Aktionen in deinem Unternehmen durchsuchen.

Who can use this feature

Enterprise owners can search the audit log.

Informationen zur Suche beim Überwachungsprotokoll für dein Unternehmen

Du kannst das Überwachungsprotokoll für dein Unternehmens direkt über die Benutzeroberfläche mithilfe der Dropdownliste Filter oder durch Eingabe einer Suchabfrage durchsuchen.

Suchabfrage

Weitere Informationen zum Anzeigen des Überwachungsprotokolls für dein Unternehmen findest du unter „Zugreifen auf das Überwachungsprotokoll für dein Unternehmen“.

Hinweis: Git-Ereignisse sind nicht in Suchergebnissen enthalten.

Außerdem kannst du mithilfe der API Überwachungsprotokollereignisse abrufen. Weitere Informationen findest du unter „Verwenden der Überwachungsprotokoll-API für dein Unternehmen“.

Du kannst nicht mit Text nach Einträgen suchen. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Cloud. Weitere Informationen findest du unter Suchen auf GitHub.

Hinweis: Im Überwachungsprotokoll werden Ereignisse aufgelistet, die durch Aktivitäten ausgelöst werden, die sich auf dein Unternehmen auswirken innerhalb des aktuellen Monats und bis zu den vorherigen sechs Monaten. Das Überwachungsprotokoll behält Git-Ereignisse sieben Tage lang bei.

Standardmäßig werden nur Ereignisse aus den letzten drei Monaten angezeigt. Um ältere Ereignisse anzuzeigen, musst du einen Datumsbereich mit dem created-Parameter angeben. Weitere Informationen findest du unter Grundlagen der Suchsyntax.

Suchabfragefilter

FilternBESCHREIBUNG
Yesterday's activityAlle Aktionen, die am letzten Tag erstellt wurden
Enterprise account managementAlle Aktionen in der Kategorie business
Organization membershipAlle Aktionen für den Zeitpunkt, an dem ein neuer Benutzer zum Beitritt zu einer Organisation eingeladen wurde
Team managementAlle Aktionen im Zusammenhang mit der Teamverwaltung
– Wenn ein Benutzerkonto oder Repository einem Team hinzugefügt oder daraus entfernt wurde
– Wenn ein Teambetreuer höhergestuft oder herabgestuft wurde
– Wenn ein Team gelöscht wurde
Repository managementAlle Aktionen für die Repositoryverwaltung
– Wenn ein Repository erstellt oder gelöscht wurde
– Wenn die Sichtbarkeit des Repositorys geändert wurde
– Wenn ein Team einem Repository hinzugefügt oder daraus entfernt wurde
Billing updatesAlle Aktionen in Bezug darauf, wie dein Unternehmen für GitHub bezahlt und wann deine E-Mail-Adresse für die Abrechnung geändert wurde
Hook activityAlle Aktionen für Webhooks und Pre-Receive-Hooks
Security managementAlle Aktionen in Bezug auf SSH-Schlüssel, Bereitstellungsschlüssel, Sicherheitsschlüssel, Zweistufige Authentifizierung (2FA) und Autorisierung von SAML Single Sign-On (SSO)-Anmeldeinformationen sowie Sicherheitsrisikowarnungen für Repositorys

Suchabfragesyntax

Du kannst eine Suchabfrage aus mindestens einem key:value-Paar erstellen, das durch die logischen Operatoren UND/ODER getrennt wird. So kannst du beispielsweise alle Aktionen anzeigen, die sich seit Anfang 2017 auf das Repository octocat/Spoon-Knife ausgewirkt haben:

repo:"octocat/Spoon-Knife" AND created:>=2017-01-01

Die folgenden key:value-Paare können in einer Suchabfrage verwendet werden:

SchlüsselWert
actor_idID des Benutzerkontos, das die Aktion initiiert hat
actorName des Benutzerkontos, der die Aktion initiiert hat
oauth_app_idID der mit der Aktion verknüpften OAuth-Anwendung
actionName der überwachten Aktion
user_idID des von der Aktion betroffenen Benutzers
userName des von der Aktion betroffenen Benutzers
repo_idID des von der Aktion betroffenen Repositorys (sofern zutreffend)
repoName des von der Aktion betroffenen Repositorys (sofern zutreffend)
actor_ipIP-Adresse, über welche die Aktion initiiert wurde
createdZeitpunkt, zu dem die Aktion ausgeführt wurde
fromAnsicht, von wem die Aktion initiiert wurde
noteVerschiedene ereignisspezifische Informationen (im Nur-Text- oder JSON-Format)
orgName der von der Aktion betroffenen Organisation (sofern zutreffend)
org_idID der von der Aktion betroffenen Organisation (sofern zutreffend)
businessName des von der Aktion betroffenen Unternehmens (sofern zutreffend)
business_idID des von der Aktion betroffenen Unternehmens (sofern zutreffend) hashed_token

Wenn du Aktionen nach Kategorie gruppiert anzeigen möchtest, kannst du auch den Aktionsqualifizierer als key:value-Paar verwenden. Weitere Informationen findest du unter „Suchen basierend auf der ausgeführten Aktion“.

Eine vollständige Liste der Aktionen im Überwachungsprotokoll deines Unternehmens findest du unter „Überwachungsprotokollaktionen für dein Unternehmen“.

Auditprotokoll durchsuchen

Vorgangsbasierte Suche

Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:

  • operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
  • operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
  • operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
  • operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
  • operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
  • operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
  • operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.

Suche basierend auf Repository

Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:

  • repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
  • repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
  • -repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.

Du musst den Namen Deiner Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.

Suche nach Benutzer

Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:

  • actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
  • actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
  • -actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.

Beachte, dass du nur den in GitHub Enterprise Cloud verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.

Suche nach der Art der durchgeführten Aktion

Verwende für die Suche nach bestimmten Ereignissen in deiner Abfrage den Qualifizierer action. Beispiel:

  • action:team sucht alle Ereignisse, die in der Teamkategorie gruppiert sind.
  • -action:hook schließt alle Ereignisse in der Webhookkategorie aus.

Bei jeder Kategorie gibt es eine Gruppe von zugeordneten Aktionen, nach denen du filtern kannst. Beispiel:

  • action:team.create sucht alle Ereignisse, bei denen ein Team erstellt wurde.
  • -action:hook.events_changed schließt alle Ereignisse aus, bei denen die Ereignisse in einem Webhook geändert wurden.

Aktionen, die im Überwachungsprotokoll deines Unternehmens zu finden sind, werden in die folgenden Kategorien gruppiert:

| Kategoriename | BESCHREIBUNG |------------------|------------------- | account | Enthält Aktivitäten im Zusammenhang mit einem Organisationskonto. | advisory_credit | Enthält Aktivitäten im Zusammenhang mit Angaben dazu, von welchen Mitwirkenden Inhalte für Sicherheitsempfehlungen in der GitHub Advisory Database stammen. Weitere Informationen findest du unter Informationen zu GitHub-Sicherheitshinweisen. | artifact | Enthält Aktivitäten im Zusammenhang mit GitHub Actions-Artefakten für Workflowausführungen. | audit_log_streaming | Enthält Aktivitäten im Zusammenhang mit Streamingüberwachungsprotokollen für Organisationen in einem Unternehmenskonto. | billing | Enthält Aktivitäten im Zusammenhang mit der Abrechnung einer Organisation. | business | Enthält Aktivitäten im Zusammenhang mit Geschäftseinstellungen für ein Unternehmen. | business_advanced_security | Enthält Aktivitäten im Zusammenhang mit GitHub Advanced Security in einem Unternehmen. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. | business_secret_scanning | Enthält Aktivitäten im Zusammenhang mit secret scanning in einem Unternehmen. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. | business_secret_scanning_custom_pattern | Enthält Aktivitäten im Zusammenhang mit benutzerdefinierten Mustern zur secret scanning in einem Unternehmen. | business_secret_scanning_custom_pattern_push_protection | Enthält Aktivitäten im Zusammenhang mit dem Pushschutz eines benutzerdefinierten Musters für die secret scanning in einem Unternehmen. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | business_secret_scanning_push_protection | Enthält Aktivitäten im Zusammenhang mit dem Pushschutzfeature von secret scanning in einem Unternehmen. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. | business_secret_scanning_push_protection_custom_message| Enthält Aktivitäten im Zusammenhang mit der benutzerdefinierten Nachricht, die angezeigt wird, wenn der Pushschutz in einem Unternehmen ausgelöst wird. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. | checks | Enthält Aktivitäten im Zusammenhang mit Überprüfungssammlungen und -ausführungen. | codespaces | Enthält Aktivitäten im Zusammenhang mit den Codespaces einer Organisation. | commit_comment | Enthält Aktivitäten im Zusammenhang mit dem Aktualisieren oder Löschen von Commitkommentaren. | dependabot_alerts | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in vorhandenen Repositorys Weitere Informationen findest du unter Informationen zu Dependabot alerts. | dependabot_alerts_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in neuen Repositorys, die in der Organisation erstellt wurden. | dependabot_repository_access | Enthält Aktivitäten im Zusammenhang mit den privaten Repositorys in einer Organisation, auf die Dependabot zugreifen darf. | dependabot_security_updates | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates in vorhandenen Repositorys. Weitere Informationen findest du unter Konfigurieren von Dependabot security updates. | dependabot_security_updates_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates für neue Repositorys, die in der Organisation erstellt wurden. | dependency_graph | Enthält Konfigurationsaktivitäten auf Organisationsebene für Abhängigkeitsdiagramme für Repositorys. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. | dependency_graph_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für neue Repositorys, die in der Organisation erstellt wurden. | discussion | Enthält Aktivitäten im Zusammenhang mit Teamdiskussionen. | discussion_comment | Enthält Aktivitäten im Zusammenhang mit Kommentaren, die in Diskussionen auf einer Teamseite veröffentlicht wurden. | discussion_post | Enthält Aktivitäten im Zusammenhang mit Diskussionen, die auf einer Teamseite veröffentlicht wurden. | discussion_post_reply | Enthält Aktivitäten im Zusammenhang mit Antworten auf Diskussionen, die auf einer Teamseite veröffentlicht wurden. | dotcom_connection | Enthält Aktivitäten im Zusammenhang mit GitHub Connect. | enterprise | Enthält Aktivitäten im Zusammenhang mit Unternehmenseinstellungen. | enterprise_domain | Enthält Aktivitäten im Zusammenhang mit überprüften Unternehmensdomänen. | enterprise_installation | Enthält Aktivitäten im Zusammenhang mit GitHub Apps, die einer GitHub Connect-Unternehmensverbindung zugeordnet sind. | environment | Enthält Aktivitäten im Zusammenhang mit GitHub Actions-Umgebungen. | gist | Enthält Aktivitäten im Zusammenhang mit Gists. | hook | Enthält Aktivitäten im Zusammenhang mit Webhooks. | integration | Enthält Aktivitäten im Zusammenhang mit Integrationen in einem Konto. | integration_installation | Enthält Aktivitäten im Zusammenhang mit Integrationen, die in einem Konto installiert sind. | integration_installation_request | Enthält Aktivitäten im Zusammenhang mit Anforderungen, die von Organisationsmitgliedern an Besitzerinnen gesendet werden, um Integrationen zur Verwendung innerhalb der Organisation genehmigen zu lassen. | ip_allow_list | Enthält Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der IP-Zulassungsliste für eine Organisation. | ip_allow_list_entry | Enthält Aktivitäten im Zusammenhang mit dem Erstellen, Löschen und Bearbeiten eines IP-Zulassungslisteneintrags für eine Organisation. | issue | Enthält Aktivitäten im Zusammenhang mit dem Anheften, Übertragen oder Löschen eines Issues in einem Repository. | issue_comment | Enthält Aktivitäten im Zusammenhang mit dem Anheften, Übertragen oder Löschen von Issuekommentaren. | issues | Enthält Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der Issueerstellung für eine Organisation. | marketplace_agreement_signature | Enthält Aktivitäten im Zusammenhang mit der Unterzeichnung der GitHub Marketplace-Entwicklervereinbarung. | marketplace_listing | Enthält Aktivitäten im Zusammenhang mit dem Auflisten von Apps in GitHub Marketplace. | members_can_create_pages | Enthält Aktivitäten zum Verwalten der Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation. Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation. | members_can_create_private_pages | Enthält Aktivitäten zum Verwalten der Veröffentlichung privater GitHub Pages-Websites für Repositorys in der Organisation. | members_can_create_public_pages | Enthält Aktivitäten zum Verwalten der Veröffentlichung öffentlicher GitHub Pages-Websites für Repositorys in der Organisation. | members_can_delete_repos | Enthält Aktivitäten im Zusammenhang mit der Aktivierung oder Deaktivierung der Repositoryerstellung für eine Organisation. | members_can_view_dependency_insights | Enthält Konfigurationsaktivitäten auf Organisationsebene, mit denen Organisationsmitglieder Abhängigkeitseinblicke anzeigen können. | migration | Enthält Aktivitäten zum Übertragen von Daten von einem Quellspeicherort (z. B. einer GitHub.com-Organisation oder einer GitHub Enterprise Server-Instanz) an eine GitHub Enterprise Server-Zielinstanz. | oauth_access | Enthält Aktivitäten im Zusammenhang mit OAuth-Zugriffstoken. | oauth_application | Enthält Aktivitäten im Zusammenhang mit OAuth-Apps. | oauth_authorization | Enthält Aktivitäten im Zusammenhang mit der Autorisierung von OAuth-Apps. | org | Enthält Aktivitäten im Zusammenhang mit der Organisationsmitgliedschaft. | org_credential_authorization | Enthält Aktivitäten im Zusammenhang mit der Autorisierung von Anmeldeinformationen für die Verwendung mit SAML Single Sign-On. | org_secret_scanning_custom_pattern | Enthält Aktivitäten im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning in einer Organisation. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | org_secret_scanning_custom_pattern_push_protection | Enthält Aktivitäten im Zusammenhang mit dem Pushschutz eines benutzerdefinierten Musters für die secret scanning in einer Organisation. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | org.secret_scanning_push_protection | Enthält Aktivitäten im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning in einer Organisation. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning. | organization_default_label | Enthält Aktivitäten im Zusammenhang mit Standardbezeichnungen für Repositorys in einer Organisation. | organization_domain | Enthält Aktivitäten im Zusammenhang mit überprüften Organisationsdomänen. | organization_projects_change | Enthält Aktivitäten im Zusammenhang mit organisationsweiten Projektboards in einem Unternehmen. | pages_protected_domain | Enthält Aktivitäten im Zusammenhang mit überprüften benutzerdefinierten Domänen für GitHub Pages. | payment_method | Enthält Aktivitäten im Zusammenhang mit der Zahlungsweise einer Organisation für GitHub. | prebuild_configuration | Enthält Aktivitäten im Zusammenhang mit Prebuildkonfigurationen für GitHub Codespaces. | private_repository_forking | Enthält Aktivitäten im Zusammenhang mit der Zulassung von Forks privater und interner Repositorys für ein Repository, eine Organisation oder ein Unternehmen. | profile_picture | Enthält Aktivitäten im Zusammenhang mit dem Profilbild einer Organisation. | project | Enthält Aktivitäten im Zusammenhang mit Projektboards. | project_field | Enthält Aktivitäten im Zusammenhang mit der Felderstellung und -löschung in einem Projektboard. | project_view | Enthält Aktivitäten im Zusammenhang mit der Ansichtserstellung und -löschung in einem Projektboard. | protected_branch | Enthält Aktivitäten im Zusammenhang mit geschützten Branches. | public_key | Enthält Aktivitäten im Zusammenhang mit SSH-Schlüsseln und Bereitstellungsschlüsseln. | pull_request | Enthält Aktivitäten im Zusammenhang mit Pull Requests. | pull_request_review | Enthält Aktivitäten im Zusammenhang mit Pull Request-Überprüfungen. | pull_request_review_comment | Enthält Aktivitäten im Zusammenhang mit Pull Request-Überprüfungskommentaren. | repo | Enthält Aktivitäten im Zusammenhang mit den Repositorys, die einer Organisation gehören. | repository_advisory | Enthält Aktivitäten auf Repositoryebene im Zusammenhang mit Sicherheitshinweisen in der GitHub Advisory Database. Weitere Informationen findest du unter Informationen zu GitHub-Sicherheitshinweisen. | repository_content_analysis | Enthält Aktivitäten im Zusammenhang mit der Aktivierung oder Deaktivierung der Datenverwendung für ein privates Repository. | repository_dependency_graph | Enthält Aktivitäten auf Repositoryebene im Zusammenhang mit dem Aktivieren oder Deaktivieren des Abhängigkeitsdiagramms für ein privates Repository. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. | repository_image | Enthält Aktivitäten im Zusammenhang mit Bildern für ein Repository. | repository_invitation | Enthält Aktivitäten im Zusammenhang mit Einladungen zum Beitreten zu einem Repository. | repository_projects_change | Enthält Aktivitäten im Zusammenhang mit der Aktivierung von Projekten für ein Repository oder für alle Repositorys in einer Organisation. | repository_secret_scanning | Enthält Aktivitäten auf Repositoryebene im Zusammenhang mit der secret scanning. Weitere Informationen findest du unter Informationen zu secret scanning. | repository_secret_scanning_custom_pattern | Enthält Aktivitäten im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning in einem Repository. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | repository_secret_scanning_custom_pattern_push_protection | Enthält Aktivitäten im Zusammenhang mit dem Pushschutz eines benutzerdefinierten Musters für die secret scanning in einem Repository. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | repository_secret_scanning_push_protection | Enthält Aktivitäten im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning in einem Repository. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning. | repository_visibility_change | Enthält Aktivitäten, mit denen Organisationsmitglieder die Sichtbarkeit von Repositorys für die Organisation ändern können. | repository_vulnerability_alert | Enthält Aktivitäten im Zusammenhang mit Dependabot alerts. | repository_vulnerability_alerts | Enthält Konfigurationsaktivitäten auf Repositoryebene für Dependabot alerts. | required_status_check | Enthält Aktivitäten im Zusammenhang mit den erforderlichen Statusüberprüfungen für geschützte Branches. | restrict_notification_delivery | Enthält Aktivitäten im Zusammenhang mit der Einschränkung von E-Mail-Benachrichtigungen an genehmigte oder überprüfte Domänen für ein Unternehmen. | role | Enthält Aktivitäten im Zusammenhang mit benutzerdefinierten Repositoryrollen. | secret_scanning | Enthält Konfigurationsaktivitäten auf Organisationsebene zur secret scanning in vorhandenen Repositorys. Weitere Informationen findest du unter Informationen zu secret scanning. | secret_scanning_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in neuen Repositorys, die in der Organisation erstellt wurden. | security_key | Enthält Aktivitäten im Zusammenhang mit der Registrierung und Entfernung von Sicherheitsschlüsseln. | sponsors | Enthält Ereignisse im Zusammenhang mit Sponsorschaltflächen (siehe Anzeigen einer Sponsorschaltfläche in deinem Repository). | ssh_certificate_authority | Enthält Aktivitäten im Zusammenhang mit einer SSH-Zertifizierungsstelle in einer Organisation oder einem Unternehmen. | ssh_certificate_requirement | Enthält Aktivitäten, mit denen festgelegt wird, dass Mitglieder SSH-Zertifikate verwenden müssen, um auf Organisationsressourcen zuzugreifen. | sso_redirect | Enthält Aktivitäten im Zusammenhang mit der automatischen Umleitung von Benutzern zur Anmeldung (siehe Erzwingen von Richtlinien für Sicherheitseinstellungen in deinem Unternehmen). | staff | Enthält Aktivitäten im Zusammenhang mit einem Websiteadministrator, der eine Aktion ausführt. | team | Enthält Aktivitäten im Zusammenhang mit Teams in einer Organisation. | team_discussions | Enthält Aktivitäten im Zusammenhang mit der Verwaltung von Teamdiskussionen für eine Organisation. | team_sync_tenant | Enthält Aktivitäten im Zusammenhang mit der Teamsynchronisierung mit einem IdP für ein Unternehmen oder eine Organisation. | user | Enthält Aktivitäten im Zusammenhang mit Benutzerinnen in einem Unternehmen oder einer Organisation. | user_license | Enthält Aktivitäten im Zusammenhang mit Benutzer*innen, die einen lizenzierten Arbeitsplatz in einem Unternehmen belegen, dessen Mitglied sie sind. | workflows Enthält Aktivitäten im Zusammenhang mit GitHub Actions-Workflows.

Suche nach dem Zeitpunkt der Aktion

Verwende den Qualifizierer created, um Ereignisse im Überwachungsprotokoll basierend auf dem Zeitpunkt, an dem sie aufgetreten sind, zu filtern.

Die Datumsformatierung muss dem ISO8601-Standard entsprechen: YYYY-MM-DD (Jahr-Monat-Tag). Du kannst nach dem Datum auch optionale Zeitinformationen im Format THH:MM:SS+00:00 hinzufügen, um nach Stunde, Minute und Sekunde zu suchen. Das heißt, T, gefolgt von HH:MM:SS (Stunden-Minuten-Sekunden) und einem UTC-Offset (+00:00).

Wenn du nach einem Datum suchst, kannst du „größer als“, „kleiner als“ und Bereichsqualifizierer verwenden, um Ergebnisse weiter zu filtern. Weitere Informationen findest du unter Grundlagen der Suchsyntax.

Beispiel:

  • created:2014-07-08 sucht alle Ereignisse, die am 8. Juli 2014 aufgetreten sind.
  • created:>=2014-07-08 sucht alle Ereignisse, die am oder nach dem 8. Juli 2014 aufgetreten sind.
  • created:<=2014-07-08 sucht alle Ereignisse, die am oder vor dem 8. Juli 2014 aufgetreten sind.
  • created:2014-07-01..2014-07-31 sucht alle Ereignisse, die im Juli 2014 aufgetreten sind.

Suche nach Standort

Mithilfe des Qualifizierers country kannst du Ereignisse im Überwachungsprotokoll basierend auf dem Ursprungsland filtern. Dazu kannst du den Kurzcode aus zwei Buchstaben oder den vollständigen Namen eines Landes verwenden. Ländernamen mit Leerzeichen müssen in Anführungszeichen eingeschlossen werden. Beispiel:

  • country:de sucht alle Ereignisse, die in Deutschland aufgetreten sind.
  • country:Mexico sucht alle Ereignisse, die in Mexiko aufgetreten sind.
  • country:"United States" sucht alle Ereignisse, die in den USA aufgetreten sind.

Suchen basierend auf dem Token, das die Aktion ausgeführt hat

Verwende den Qualifizierer hashed_token, um basierend auf dem Token zu suchen, das die Aktion ausgeführt hat. Damit du nach einem Token suchen kannst, musst du einen SHA-256-Hash generieren. Weitere Informationen findest du unter Identifizieren von Überwachungsprotokollereignissen, die von einem Zugriffstoken ausgeführt werden.