Zugriff auf dein Sicherheitsprotokoll
Das Sicherheitsprotokoll listet alle innerhalb der letzten 90 Tage durchgeführten Aktionen auf.
- Klicken Sie auf einer beliebigen Seite auf GitHub oben rechts auf Ihr Profilfoto und dann auf Einstellungen.
- Klicke in der Seitenleiste im Abschnitt „Archive“ auf Sicherheitsprotokoll.
Dein Sicherheitsprotokoll durchsuchen
Der Name für jeden Überwachungsprotokolleintrag besteht aus einer Kategorie von Ereignissen gefolgt von einem Vorgangstyp. Der Eintrag repo.create
verweist beispielsweise auf den Vorgang create
in der Kategorie repo
.
Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:
- in welchem Unternehmen oder welcher Organisation eine Aktion durchgeführt wurde
- welcher Benutzer (Akteur) die Aktion durchgeführt hat
- welcher Benutzer von der Aktion betroffen ist
- an welchem Repository eine Aktion durchgeführt wurde
- Die Aktion, die ausgeführt wurde
- in welchem Land die Aktion durchgeführt wurde,
- Das Datum und die Uhrzeit, zu der die Aktion stattgefunden hat
- Die SAML SSO-Identität des Benutzers (Akteurs), der die Aktion durchgeführt hat
- Für Aktionen außerhalb der Web-UI, wie der Benutzer (Akteur) sich authentifiziert hat
- Optional wird die Quell-IP-Adresse für den Benutzer (Akteur) verwendet, der die Aktion ausgeführt hat.
Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -
, >
oder <
, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Cloud. Weitere Informationen findest du unter Informationen zur Suche auf GitHub.
Vorgangsbasierte Suche
Verwende den Qualifizierer operation
, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:
operation:access
findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.operation:authentication
findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.operation:create
findet alle Ereignisse, bei denen eine Ressource erstellt wurde.operation:modify
findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.operation:remove
findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.operation:restore
findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.operation:transfer
findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.
Suche basierend auf Repository
Verwende den Qualifizierer repo
, um Aktionen auf ein spezifisches Repository zu beschränken. Zum Beispiel:
repo:my-org/our-repo
sucht alle Ereignisse, die für dasour-repo
-Repository in dermy-org
-Organisation aufgetreten sind.repo:my-org/our-repo repo:my-org/another-repo
sucht alle Ereignisse, die für dieour-repo
- undanother-repo
-Repositorys in dermy-org
-Organisation aufgetreten sind.-repo:my-org/not-this-repo
schließt alle Ereignisse aus, die für dasnot-this-repo
-Repository in dermy-org
-Organisation aufgetreten sind.
Sie müssen den Namen Ihrer Organisation in den repo
-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo
zu suchen.
Suche nach Benutzer
Der actor
-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:
actor:octocat
findet alle Ereignisse, die vonoctocat
durchgeführt wurden.actor:octocat actor:hubot
findet alle Ereignisse, die vonoctocat
oderhubot
durchgeführt wurden.-actor:hubot
schließt alle Ereignisse aus, die vonhubot
durchgeführt wurden.
Beachte, dass du nur den in GitHub Enterprise Cloud verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.
Suche nach der Art der durchgeführten Aktion
Die in deinem Sicherheitsprotokoll aufgeführten Ereignisse werden durch deine Aktionen ausgelöst. Aktionen werden in unterschiedliche Kategorien gruppiert. Die vollständige Liste der Ereignisse in jeder Kategorie findest du unter Sicherheitsprotokollereignisse.
Kategoriename | Beschreibung |
---|---|
billing | Umfasst alle Aktivitäten im Zusammenhang mit den Abrechnungsinformationen. |
codespaces | Enthält alle Aktivitäten im Zusammenhang mit GitHub Codespaces. Weitere Informationen findest du unter Übersicht über GitHub Codespaces. |
copilot | Enthält alle Aktivitäten im Zusammenhang mit Copilot Business. Weitere Informationen findest du unter Was ist GitHub Copilot?. |
marketplace_agreement_signature | Umfasst alle Aktivitäten in Verbindung mit der Signierung der GitHub Marketplace-Entwicklervereinbarung. |
marketplace_listing | Enthält alle Aktivitäten im Zusammenhang mit dem Auflisten von Apps in GitHub Marketplace. |
oauth_access | Enthält Aktivitäten im Zusammenhang mit OAuth-Zugriffstoken. |
oauth_authorization | Umfasst alle Aktivitäten im Zusammenhang mit der Autorisierung von OAuth apps. Weitere Informationen findest du unter Autorisieren von OAuth-Apps. |
passkey | Enthält Aktivitäten im Zusammenhang mit den Schlüsseln. Weitere Informationen finden Sie unter Grundlegendes zu Hauptschlüsseln. |
payment_method | Enthält alle Aktivitäten im Zusammenhang mit der Zahlung für das GitHub-Abonnement. |
personal_access_token | Enthält Aktivitäten im Zusammenhang mit fine-grained personal access tokens. Weitere Informationen findest du unter Verwalten deiner persönlichen Zugriffstoken. |
profile_picture | Enthält alle Aktivitäten im Zusammenhang mit dem Profilbild. |
project | Umfasst alle Aktivitäten im Zusammenhang mit Projekte (klassisch). |
public_key | Umfasst alle Aktivitäten in Verbindung mit den öffentlichen SSH-Schlüsseln. |
repo | Umfasst alle Aktivitäten in Verbindung mit den eigenen Repositorys. |
sponsors | Enthält alle Ereignisse im Zusammenhang mit GitHub Sponsors und Sponsorschaltflächen (siehe „Informationen zu GitHub Sponsors“ und „Sponsorenschaltfläche in deinem Repository anzeigen“) |
two_factor_authentication | Enthält alle Aktivitäten im Zusammenhang mit der Zwei-Faktor-Authentifizierung. |
user | Enthält alle Aktivitäten im Zusammenhang mit Ihrem Konto. |
Dein Sicherheitsprotokoll exportieren
Du kannst das Protokoll über das Dropdownmenü Exportieren als JSON-Daten oder als durch Trennzeichen getrennte Datei (CSV) exportieren.
Um die Ergebnisse deines Exports zu filtern, suche nach einem oder mehreren dieser unterstützten Qualifizierer, bevor du das Dropdownmenü Exportieren verwendest.
Qualifizierer | Beispielwert |
---|---|
action | team.create |
actor | octocat |
user | codertocat |
org | octo-org |
repo | octo-org/documentation |
created | 2019-06-01 |
Nachdem du das Protokoll exportiert hast, werden die folgenden Schlüssel und Werte in der resultierenden Datei aufgeführt. |
Schlüssel | Beispielwert |
---|---|
action | team.create |
actor | octocat |
user | codertocat |
actor_location.country_code | US |
org | octo-org |
repo | octo-org/documentation |
created_at | 1429548104000 (der Zeitstempel gibt die Zeit in Millisekunden seit Beginn der UNIX-Zeit an) |
data.email | octocat@nowhere.com |
data.hook_id | 245 |
data.events | ["issues", "issue_comment", "pull_request", "pull_request_review_comment"] |
data.events_were | ["push", "pull_request", "issues"] |
data.target_login | octocat |
data.old_user | hubot |
data.team | octo-org/engineering |