Hinweis: Dieser Artikel enthält die Ereignisse, die möglicherweise im Überwachungsprotokoll deiner Organisation angezeigt werden. Informationen zu den Ereignissen, die im Sicherheitsprotokoll eines Benutzerkontos oder im Überwachungsprotokoll für ein Unternehmen angezeigt werden können, findest du unter Sicherheitsprotokollereignisse und Überwachungsprotokollereignisse für dein Unternehmen.
account
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
billing_plan_change | Wird ausgelöst, wenn sich der Abrechnungszyklus einer Organisation ändert. |
plan_change | Wird ausgelöst, wenn sich der Plan einer Organisation ändert. |
pending_plan_change | Wird ausgelöst, wenn Organisationsbesitzerinnen oder Abrechnungs-Managerinnen ein kostenpflichtiges Abonnement kündigen oder herabstufen. |
pending_subscription_change | Wird ausgelöst, wenn der Testzeitraum einer kostenlosen GitHub Marketplace-Testversion beginnt oder abläuft. |
advisory_credit
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
accept | Wird ausgelöst, wenn jemand die Angabe zur Mitwirkung an einer Sicherheitsempfehlung bestätigt. Weitere Informationen findest du unter Bearbeiten einer Sicherheitsempfehlung für ein Repository. |
create | Wird ausgelöst, wenn dieder Administratorin einer Sicherheitsempfehlung jemanden als Mitwirkende*n hinzufügt. |
decline | Wird ausgelöst, wenn jemand die Angabe zur Mitwirkung an einer Sicherheitsempfehlung ablehnt. |
destroy | Wird ausgelöst, wenn dieder Administratorin einer Sicherheitsempfehlung jemanden als Mitwirkende*n entfernt. |
auto_approve_personal_access_token_requests
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn die Organisation fine-grained personal access token genehmigen muss, bevor die Token auf die Organisationsressourcen zugreifen können. Weitere Informationen findest du unter Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation. |
enable | Wird ausgelöst, wenn fine-grained personal access token ohne vorherige Genehmigung auf Organisationsressourcen zugreifen können. Weitere Informationen findest du unter Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation. |
billing
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
change_billing_type | Wird ausgelöst, wenn deine Organisation ändert, wie sie für GitHub bezahlt. |
change_email | Wird ausgelöst, wenn sich die Abrechnungs-E-Mail-Adresse deiner Organisation ändert. |
business
-Kategorieaktionen
| Aktion | Beschreibung |------------------|------------------- | set_actions_fork_pr_approvals_policy
| Wird ausgelöst, wenn die Einstellung für erforderliche Genehmigungen für Workflows aus öffentlichen Forks für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen.
| set_actions_retention_limit
| Wird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_fork_pr_workflows_policy
| Wird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen.
codespaces
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn Benutzer*innen einen Codespace erstellen. |
resume | Wird ausgelöst, wenn Benutzer*innen einen angehaltenen Codespace fortsetzen. |
delete | Wird ausgelöst, wenn Benutzer*innen einen Codespace löschen. |
create_an_org_secret | Wird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces erstellen |
update_an_org_secret | Wird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces aktualisieren |
remove_an_org_secret | Wird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces entfernen |
manage_access_and_security | Wird ausgelöst, wenn Benutzer*innen aktualisieren, auf welche Repositorys ein Codespace zugreifen kann. |
dependabot_alerts
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen privaten Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
enable | Wird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen privaten Repositorys aktivieren. |
dependabot_alerts_new_repos
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen privaten Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
enable | Wird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen privaten Repositorys aktivieren. |
dependabot_security_updates
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
enable | Wird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys aktivieren. |
dependabot_security_updates_new_repos
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
enable | Wird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys aktivieren. |
dependency_graph
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
enable | Wird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle vorhandenen Repositorys aktivieren. |
dependency_graph_new_repos
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
enable | Wird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle neuen Repositorys aktivieren. |
enterprise
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
remove_self_hosted_runner | Wird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. |
register_self_hosted_runner | Wird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Selbst-gehostete Runner hinzufügen. |
runner_group_created | Wird ausgelöst, wenn eine selbstgehostete Runnergruppe erstellt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen. |
runner_group_removed | Wird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen. |
runner_group_runner_removed | Wird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen. |
runner_group_runners_added | Wird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen. |
runner_group_runners_updated | Wird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Aktionen. |
runner_group_updated | Wird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen. |
self_hosted_runner_updated | Wird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern. |
self_hosted_runner_online | Wird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern. |
self_hosted_runner_offline | Wird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern. |
environment
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create_actions_secret | Wird ausgelöst, wenn ein Geheimnis in einer Umgebung erstellt wird. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung. |
delete | Wird ausgelöst, wenn eine Umgebung gelöscht wird. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung. |
remove_actions_secret | Wird ausgelöst, wenn ein Geheimnis aus einer Umgebung entfernt wird. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung. |
update_actions_secret | Wird ausgelöst, wenn ein Geheimnis in einer Umgebung aktualisiert wird. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung. |
git
-Kategorieaktionen
Hinweis: Für den Zugriff auf Git-Ereignisse im Überwachungsprotokoll muss die REST-API des Überwachungsprotokolls verwendet werden. Die Überwachungsprotokoll-REST-API ist ausschließlich für Benutzer*innen von GitHub Enterprise Cloud verfügbar. Weitere Informationen findest du unter Organisationen.
Das Überwachungsprotokoll behält Git-Ereignisse sieben Tage lang bei. Dies ist kürzer als andere Überwachungsprotokollereignisse, die bis zu sieben Monate lang aufbewahrt werden können.
Aktion | BESCHREIBUNG |
---|---|
clone | Wird ausgelöst, wenn ein Repository geklont wird. |
fetch | Wird ausgelöst, wenn Änderungen aus einem Repository abgerufen werden. |
push | Wird ausgelöst, wenn Änderungen in ein Repository gepusht werden. |
hook
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn ein neuer Hook zu einem Repository hinzugefügt wurde, das sich im Besitz deiner Organisation befindet. |
config_changed | Wird ausgelöst, wenn die Konfiguration eines vorhandenen Hooks geändert wird. |
destroy | Wird ausgelöst, wenn ein vorhandener Hook aus einem Repository entfernt wird. |
events_changed | Wird ausgelöst, wenn sich die Ereignisse eines Hooks ändern. |
integration_installation
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
contact_email_changed | Eine Kontakt-E-Mail-Adresse für eine Integration wurde geändert. |
create | Eine Integration wurde installiert. |
destroy | Eine Integration wurde deinstalliert. |
repositories_added | Repositorys wurden einer Integration hinzugefügt. |
repositories_removed | Repositorys wurden aus einer Integration entfernt. |
unsuspend | Eine Integration wurde fortgesetzt. |
integration_installation_request
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn ein Mitglied der Organisation bei einem Organisationsinhaber die Installation einer Integration zur Verwendung innerhalb der Organisation anfordert. |
close | Wird ausgelöst, wenn ein Antrag zur Integrations-Installation zur Verwendung innerhalb der Organisation von einem Organisationsinhaber genehmigt oder abgelehnt wird oder wenn die Anforderung von dem Organisationsmitglied, das die Anfrage gestellt hat, zurückgezogen wird. |
ip_allow_list
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
enable | Wird ausgelöst, wenn eine IP-Zulassungsliste für eine Organisation aktiviert wurde. |
disable | Wird ausgelöst, wenn eine IP-Zulassungsliste für eine Organisation deaktiviert wurde. |
enable_for_installed_apps | Wird ausgelöst, wenn eine IP-Zulassungsliste für installierte GitHub Apps aktiviert wurde. |
disable_for_installed_apps | Wird ausgelöst, wenn eine IP-Zulassungsliste für installierte GitHub Apps deaktiviert wurde. |
ip_allow_list_entry
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn eine IP-Adresse zu einer IP-Zulassungsliste hinzugefügt wurde. |
update | Wird ausgelöst, wenn eine IP-Adresse oder die zugehörige Beschreibung geändert wurde. |
destroy | Wird ausgelöst, wenn eine IP-Adresse aus einer IP-Zulassungsliste gelöscht wurde. |
issue
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
destroy | Wird ausgelöst, wenn ein Organisationsinhaber oder eine Person mit Administratorberechtigungen für ein Repository einen Issue aus einem Repository der Organisation löscht. |
marketplace_agreement_signature
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn du die GitHub Marketplace-Entwicklervereinbarung unterzeichnest. |
marketplace_listing
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
approve | Wird ausgelöst, wenn dein Eintrag für die Aufnahme auf GitHub Marketplace genehmigt wird. |
create | Wird ausgelöst, wenn du einen Eintrag für deine App auf GitHub Marketplace erstellst. |
delist | Wird ausgelöst, wenn dein Eintrag von GitHub Marketplace entfernt wird. |
redraft | Wird ausgelöst, wenn dein Eintrag in den Entwurfsstatus zurückversetzt wird. |
reject | Wird ausgelöst, wenn dein Eintrag nicht für die Eintragung auf GitHub Marketplace genehmigt wird. |
members_can_create_pages
-Kategorieaktionen
Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation.
Aktion | BESCHREIBUNG |
---|---|
enable | Wird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation aktivieren. |
disable | Wird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation deaktivieren. |
oauth_application
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn eine neue OAuth app erstellt wird. |
destroy | Wird ausgelöst, wenn eine vorhandene OAuth app gelöscht wird. |
reset_secret | Wird ausgelöst, wenn das Client-Geheimnis einer OAuth app zurückgesetzt wird. |
revoke_tokens | Wird ausgelöst, wenn die Benutzertoken einer OAuth app zurückgezogen werden. |
transfer | Wird ausgelöst, wenn eine vorhandene OAuth app auf eine neue Organisation übertragen wird. |
org
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
add_member | Wird ausgelöst, wenn Benutzer*innen einer Organisation beitreten. |
advanced_security_policy_selected_member_disabled | Wird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys verhindern, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen. |
advanced_security_policy_selected_member_enabled | Wird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys zulassen, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen. |
audit_log_export | Wird ausgelöst, wenn Organisationsadministrator*innen einen Export des Überwachungsprotokolls der Organisation erstellen. Wenn der Export eine Abfrage enthält, listet das Protokoll diese Abfrage sowie die Anzahl der Auditprotokolleinträge auf, die mit der Abfrage übereinstimmen. |
block_user | Wird ausgelöst, wenn Organisationsbesitzer*innen den Zugriff von Benutzer*innen auf die Repositorys der Organisation blockieren. |
cancel_invitation | Wird ausgelöst, wenn die Einladung zu einer Organisation widerrufen wird. |
codeql_disabled | Diese Aktion wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für die Organisation das code scanning für Repositorys deaktivieren, die das Standardsetup für CodeQL verwenden. |
codeql_enabled | Diese Aktion wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für die Organisation das code scanning für Repositorys aktivieren, die das Standardsetup für CodeQL verwenden dürfen. |
create_actions_secret | Wird ausgelöst, wenn ein GitHub Actions-Geheimnis für eine Organisation erstellt wird. Weitere Informationen findest du unter Verwenden von Geheimnissen in GitHub-Aktionen. |
disable_oauth_app_restrictions | Wird ausgelöst, wenn Besitzer*innen OAuth app-Zugriffsbeschränkungen für deine Organisation deaktivieren. |
disable_saml | Wird ausgelöst, wenn Organisationsadministrator*innen SAML Single Sign-On für eine Organisation deaktivieren. |
disable_source_ip_disclosure | Wird ausgelöst, wenn eine Organisationsbesitzerin die Anzeige von IP-Adressen im Überwachungsprotokoll für die Organisation deaktiviert. Weitere Informationen findest du unter Anzeigen von IP-Adressen im Überwachungsprotokoll für deine Organisation. |
disable_member_team_creation_permission | Wird ausgelöst, wenn ein Organisationsinhaber die Möglichkeit der Teamerstellung auf Inhaber beschränkt. Weitere Informationen findest du unter Berechtigungen für die Teamerstellung in deiner Organisation festlegen. |
disable_two_factor_requirement | Wird ausgelöst, wenn Besitzerinnen die Anforderung an eine zweistufige Authentifizierung für alle Mitglieder, Abrechnungs-Managerinnen und externen Mitarbeiter*innen in einer Organisation deaktiviert. |
enable_oauth_app_restrictions | Wird ausgelöst, wenn Besitzer*innen OAuth app-Zugriffsbeschränkungen für deine Organisation aktivieren. |
enable_saml | Wird ausgelöst, wenn Organisationsadministrator*innen SAML Single Sign-On für eine Organisation aktivieren. |
enable_member_team_creation_permission | Wird ausgelöst, wenn ein Organisationsinhaber Mitgliedern die Erstellung von Teams erlaubt. Weitere Informationen findest du unter Berechtigungen für die Teamerstellung in deiner Organisation festlegen. |
enable_source_ip_disclosure | Wird ausgelöst, wenn eine Organisationsbesitzerin die Anzeige von IP-Adressen im Überwachungsprotokoll für die Organisation aktiviert. Weitere Informationen findest du unter Anzeigen von IP-Adressen im Überwachungsprotokoll für deine Organisation. |
enable_two_factor_requirement | Wird ausgelöst, wenn Besitzerinnen die zweistufige Authentifizierung für alle Mitglieder, Abrechnungs-Managerinnen und externen Mitarbeiter*innen in einer Organisation als erforderlich festlegen. |
invite_member | Wird ausgelöst, wenn eine neuer Benutzer*in zu deiner Organisation eingeladen wurde. |
oauth_app_access_approved | Wird ausgelöst, wenn eine Besitzerin Organisationszugriff auf eine OAuth app gewährt. |
oauth_app_access_denied | Wird ausgelöst, wenn eine Besitzerin den Zugriff einer zuvor genehmigten OAuth app auf deine Organisation deaktiviert. |
oauth_app_access_requested | Wird ausgelöst, wenn ein Organisationsmitglied anfordert, dass eine Besitzerin einer OAuth app Zugriff auf deine Organisation erteilt. |
remove_actions_secret | Wird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird. |
remove_member | Wird ausgelöst, wenn ein Besitzer ein Mitglied aus einer Organisation entfernt oder wenn die Zwei-Faktor-Authentifizierung in einer Organisation erforderlich ist und ein Organisationsmitglied keine Zwei-Faktor-Authentifizierung verwendet oder diese deaktiviert. Wird auch ausgelöst, wenn ein Organisationsmitglied sich selbst aus einer Organisation entfernt. |
remove_self_hosted_runner | Wird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. Weitere Informationen findest du unter Selbst-gehostete Runner entfernen. |
revoke_sso_session | Wird ausgelöst, wenn ein Organisationsbesitzer die SAML-Sitzung eines Mitglieds widerruft. Weitere Informationen findest du unter Anzeigen und Verwalten des SAML-Zugriffs eines Mitglieds auf deine Organisation. |
required_workflow_update | Wird ausgelöst, wenn ein erforderlicher Workflow aktualisiert wird. Weitere Informationen findest du unter Erforderliche Workflows. |
required_workflow_delete | Wird ausgelöst, wenn ein erforderlicher Workflow gelöscht wird. Weitere Informationen findest du unter Erforderliche Workflows. |
runner_group_removed | Wird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen. |
runner_group_updated | Wird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen. |
runner_group_runners_added | Wird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verschieben eines selbstgehosteten Runners in eine Gruppe. |
runner_group_runner_removed | Wird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen. Weitere Informationen findest du unter Aktionen. |
runner_group_runners_updated | Wird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Aktionen. |
secret_scanning_custom_pattern_push_protection_enabled | Wird ausgelöst, wenn ein Organisationsbesitzer oder eine Person mit Administratorzugriff den Pushschutz für ein benutzerdefiniertes Muster für secret scanning aktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
secret_scanning_push_protection_custom_message_enabled | Wird ausgelöst, wenn Organisationsbesitzerinnen oder -administratorinnen die benutzerdefinierte Nachricht aktivieren, die bei einem versuchten Push an ein Repository mit Pushschutz ausgelöst wird. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen. |
secret_scanning_push_protection_custom_message_updated | Wird ausgelöst, wenn Organisationsbesitzerinnen oder -administratorinnen die benutzerdefinierte Nachricht aktualisieren, die bei einem versuchten Push an ein Repository mit Pushschutz ausgelöst wird. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen. |
secret_scanning_push_protection_enable | Wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriff auf die Organisation den Pushschutz für secret scanning aktivieren |
self_hosted_runner_offline | Wird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern. |
set_actions_fork_pr_approvals_policy | Wird ausgelöst, wenn die Einstellung für erforderliche Genehmigungen für Workflows aus öffentlichen Forks für eine Organisation geändert wird. Weitere Informationen findest du unter GitHub Actions für deine Organisation Deaktivieren oder Einschränken. |
update_default_repository_permission | Wird ausgelöst, wenn Besitzer*innen die Standardberechtigungsebene für Repositorys für die Organisationsmitglieder ändern |
update_member | Wird ausgelöst, wenn Besitzer*innen die Rolle einer Person von „Besitzer“ in „Mitglied“ oder von „Mitglied“ in „Besitzer“ ändern |
update_member_repository_creation_permission | Wird ausgelöst, wenn Besitzer*innen die Berechtigung zum Erstellen eines Repositorys für Organisationsmitglieder ändert |
update_terms_of_service | Wird ausgelöst, wenn eine Organisation zwischen den Standard-Nutzungsbedingungen und der GitHub-Kundenvereinbarung wechselt. Weitere Informationen findest du unter Upgrade auf den GitHub-Kundenvereinbarung. |
org_credential_authorization
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
grant | Wird ausgelöst, wenn ein Mitglied Anmeldeinformationen für die Verwendung mit SAML Single Sign-On autorisiert. |
deauthorized | Wird ausgelöst, wenn ein Mitglied die Autorisierung von Anmeldeinformationen für die Verwendung mit SAML Single Sign-On aufhebt. |
revoke | Wird ausgelöst, wenn eine Besitzerin autorisierte Anmeldeinformationen widerruft. |
org_secret_scanning_automatic_validity_checks
-Kategorieaktionen
Aktion | Beschreibung |
---|---|
disabled | Wird ausgelöst, wenn automatische Gültigkeitsprüfungen für secret scanning in einer Organisation deaktiviert sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
enabled | Wird ausgelöst, wenn automatische Gültigkeitsüberprüfungen für secret scanning in einer Organisation aktiviert sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
org_secret_scanning_custom_pattern
-Kategorieaktionen
Aktion | Beschreibung |
---|---|
create | Wird ausgelöst, wenn ein benutzerdefiniertes Muster für secret scanning in einer Organisation erstellt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
delete | Wird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einer Organisation entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
publish | Wird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einer Organisation veröffentlicht werden. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
update | Wird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einer Organisation gespeichert werden und ein Probelauf ausgeführt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
organization_default_label
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn eine Standardkennzeichnung erstellt wird. |
update | Wird ausgelöst, wenn eine Standardkennzeichnung bearbeitet wird. |
destroy | Wird ausgelöst, wenn eine Standardkennzeichnung gelöscht wird. |
packages
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
package_deleted | Wird ausgelöst, wenn ein gesamtes Paket gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets. |
package_version_published | Wird ausgelöst, wenn eine Paketversion veröffentlicht wird. |
package_version_deleted | Wird ausgelöst, wenn eine bestimmte Paketversion gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets. |
package_version_published | Eine bestimmte Paketversion wurde in einem Paket veröffentlicht oder erneut veröffentlicht. |
payment_method
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn eine Zahlungsmethode, beispielsweise eine Kreditkarte oder ein PayPal-Konto, hinzugefügt wird. |
update | Wird ausgelöst, wenn eine vorhandene Zahlungsmethode geändert wird. |
personal_access_token
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
access_granted | Wird ausgelöst, wenn einem fine-grained personal access token Zugriff auf Organisationsressourcen gewährt wird. Weitere Informationen findest du unter Verwalten von Anforderungen für persönliche Zugangstoken in deiner Organisation. |
access_revoked | Wird ausgelöst, wenn der Zugriff auf Organisationsressourcen für ein fine-grained personal access token widerrufen wird. Das Token kann weiterhin öffentliche Organisationsressourcen lesen. Weitere Informationen findest du unter Überprüfen und Widerrufen persönlicher Zugriffstoken in deiner Organisation. |
request_cancelled | Wird ausgelöst, wenn Mitglieder der Organisation eine Anforderung für das Zugreifen ihres fine-grained personal access token auf Organisationsressourcen abbrechen |
request_created | Wird ausgelöst, wenn Mitglieder der Organisation ein fine-grained personal access token zum Zugreifen auf Organisationsressourcen erstellen, und die Organisation eine Genehmigung erfordert, bevor ein fine-grained personal access token auf Organisationsressourcen zugreifen kann. Weitere Informationen findest du unter Verwalten von Anforderungen für persönliche Zugangstoken in deiner Organisation. |
request_denied | Wird ausgelöst, wenn eine Anforderung für ein fine-grained personal access token zum Zugreifen auf Organisationsressourcen verweigert wird. Weitere Informationen findest du unter Verwalten von Anforderungen für persönliche Zugangstoken in deiner Organisation. |
profile_picture
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
aktualisieren | Wird ausgelöst, wenn du das Profilbild deiner Organisation festlegst oder änderst. |
project
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird bei der Erstellung eines Projektboards ausgelöst. |
link | Wird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird. |
rename | Wird ausgelöst, wenn ein Projektboard umbenannt wird. |
update | Wird ausgelöst, wenn ein Projektboard geändert wird. |
delete | Wird ausgelöst, wenn ein Projektboard gelöscht wird. |
unlink | Wird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird. |
update_org_permission | Wird ausgelöst, wenn die Basis-Berechtigungen für alle Organisationsmitglieder geändert oder entfernt werden. |
update_team_permission | Wird ausgelöst, wenn sich die Berechtigungsebene eines Teams für ein Projektboard ändert oder wenn ein Team in einem Projektboard hinzugefügt oder entfernt wird. |
update_user_permission | Wird ausgelöst, wenn ein Organisationsmitglied oder ein externer Mitarbeiter in einem Projektboard hinzugefügt oder entfernt wird oder wenn sich dessen Berechtigungsebene ändert. |
protected_branch
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn für einen Branch der Branch-Schutz aktiviert wird. |
destroy | Wird ausgelöst, wenn für einen Branch der Branch-Schutz deaktiviert wird. |
update_admin_enforced | Wird ausgelöst, wenn der Branch-Schutz für Repository-Administratoren erzwungen wird. |
update_require_code_owner_review | Wird ausgelöst, wenn die Erzwingung erforderlicher Reviews durch einen Codeinhaber für einen Branch aktualisiert wird. |
dismiss_stale_reviews | Wird ausgelöst, wenn die Erzwingung des Verwerfens veralteter Pull Requests für einen Branch aktualisiert wird. |
update_signature_requirement_enforcement_level | Wird ausgelöst, wenn die Erzwingung der obligatorischen Commit-Signatur für einen Branch aktualisiert wird. |
update_pull_request_reviews_enforcement_level | Wird ausgelöst, wenn die Erzwingung erforderlicher Pull-Request-Reviews für einen Branch aktualisiert wird. Der Wert kann 0 (deaktiviert), 1 (Nicht-Administratoren) oder 2 (jeder) lauten. |
update_required_status_checks_enforcement_level | Wird ausgelöst, wenn die Erzwingung erforderlicher Statuschecks für einen Branch aktualisiert wird. |
update_strict_required_status_checks_policy | Wird ausgelöst, wenn die Anforderung, dass ein Branch vor dem Zusammenführen auf dem neuesten Stand sein muss, geändert wird. |
rejected_ref_update | Wird ausgelöst, wenn eine Branch-Aktualisierung abgelehnt wird. |
policy_override | Wird ausgelöst, wenn die geltende Anforderung des Branch-Schutzes von einem Repository-Administrator überschrieben wird. |
update_allow_force_pushes_enforcement_level | Wird ausgelöst, wenn erzwungene Pushes für einen geschützten Branch aktiviert oder deaktiviert werden. |
update_allow_deletions_enforcement_level | Wird ausgelöst, wenn die Branch-Löschung für einen geschützten Branch aktiviert oder deaktiviert wird. |
update_linear_history_requirement_enforcement_level | Wird ausgelöst, wenn der erforderliche lineare Commit-Verlauf für einen geschützten Branch aktiviert oder deaktiviert wird. |
pull_request
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn ein Pull Request erstellt wird. |
close | Wird ausgelöst, wenn ein Pull Request geschlossen wird, ohne zusammengeführt zu werden. |
reopen | Wird ausgelöst, wenn ein Pull Request nach dem Schließen erneut geöffnet wird. |
merge | Wird ausgelöst, wenn ein Pull Request zusammengeführt wird. |
indirect_merge | Wird ausgelöst, wenn ein Pull Request als zusammengeführt betrachtet wird, weil die Commits des Pull Requests im Zielbranch zusammengeführt wurden. |
ready_for_review | Wird ausgelöst, wenn ein Pull Request als bereit für die Überprüfung gekennzeichnet wird. |
converted_to_draft | Wird ausgelöst, wenn ein Pull Request in einen Entwurf konvertiert wird. |
create_review_request | Wird ausgelöst, wenn ein Review angefordert wird. |
remove_review_request | Wird ausgelöst, wenn eine Reviewanforderung entfernt wird. |
pull_request_review
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
submit | Wird ausgelöst, wenn ein Review übermittelt wird. |
dismiss | Wird ausgelöst, wenn ein Review verworfen wird. |
delete | Wird ausgelöst, wenn ein Review gelöscht wird. |
pull_request_review_comment
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn ein Reviewkommentar hinzugefügt wird. |
update | Wird ausgelöst, wenn ein Reviewkommentar geändert wird. |
delete | Wird ausgelöst, wenn ein Reviewkommentar gelöscht wird. |
repo
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
access | Wird ausgelöst, wenn ein*e Benutzerin die Sichtbarkeit eines Repositorys in der Organisation ändert. |
actions_enabled | Wird ausgelöst, wenn GitHub Actions für ein Repository aktiviert wird. Kann über die Benutzeroberfläche angezeigt werden. Dieses Ereignis ist nicht enthalten, wenn du über die REST-API auf das Überwachungsprotokoll zugreifst. Weitere Informationen findest du unter Verwenden der Überwachungsprotokoll-API. |
add_member | Wird ausgelöst, wenn eine Benutzerin eine Einladung für den Mitarbeiterzugriff auf ein Repository akzeptiert. |
add_topic | Wird ausgelöst, wenn Repositoryadministrator*innen einem Repository ein Thema hinzufügen. |
advanced_security_disabled | Wird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository deaktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository. |
advanced_security_enabled | Wird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository aktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository. |
archived | Wird ausgelöst, wenn ein Repository-Administrator ein Repository archiviert. |
create | Wird ausgelöst, wenn ein neues Repository erstellt wird. |
download_zip | Ein Quellcodearchiv eines Repositorys wurde als ZIP-Datei heruntergeladen. Weitere Informationen findest du unter Herunterladen von Quellcodearchiven. |
enable | Wird ausgelöst, wenn ein Repository erneut aktiviert wird. |
register_self_hosted_runner | Wird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Selbst-gehostete Runner hinzufügen. |
remove_self_hosted_runner | Wird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. Weitere Informationen findest du unter Selbst-gehostete Runner entfernen. |
remove_topic | Wird ausgelöst, wenn ein Repository-Administrator ein Thema aus einem Repository entfernt. |
rename | Wird ausgelöst, wenn ein Repository umbenannt wird. |
self_hosted_runner_online | Wird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern. |
self_hosted_runner_offline | Wird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern. |
staff_unlock | Wird ausgelöst, wenn ein Unternehmensbesitzer oder GitHub-Support (mit der Genehmigung durch einen Repositoryadministrator) das Repository vorübergehend entsperrt hat. Die Sichtbarkeit des Repositorys wird nicht geändert. |
transfer | Wird ausgelöst, wenn ein Repository übertragen wird. |
transfer_start | Wird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde. |
unarchived | Wird ausgelöst, wenn ein Repositoryadministrator die Archivierung eines Repositorys auflöst. |
repository_advisory
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
close | Wird ausgelöst, wenn jemand eine Sicherheitsempfehlung schließt. Weitere Informationen findest du unter About repository security advisories. |
cve_request | Wird ausgelöst, wenn jemand eine CVE-Nummer (Common Vulnerabilities and Exposures, allgemeine Sicherheitsrisiken und Schwachstellen) von GitHub für den Entwurf einer Sicherheitsempfehlung anfordert. |
github_broadcast | Wird ausgelöst, wenn GitHub eine Sicherheitsempfehlung in der GitHub Advisory Database veröffentlicht. |
github_withdraw | Wird ausgelöst, wenn GitHub eine Sicherheitsempfehlung zurückzieht, die fälschlicherweise veröffentlicht wurde. |
open | Wird ausgelöst, wenn jemand einen Entwurf einer Sicherheitsempfehlung öffnet. |
publish | Wird ausgelöst, wenn jemand eine Sicherheitsempfehlung veröffentlicht. |
reopen | Wird ausgelöst, wenn jemand einen Entwurf einer Sicherheitsempfehlung erneut öffnet. |
update | Wird ausgelöst, wenn jemand den Entwurf einer Sicherheitsempfehlung oder eine veröffentlichte Sicherheitsempfehlung bearbeitet. |
repository_content_analysis
-Kategorieaktionen
Aktion | Beschreibung |
---|---|
enable | Wird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf das Repository Datennutzungseinstellungen für ein privates Repository aktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository. |
disable | Wird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf das Repository Datennutzungseinstellungen für ein privates Repository deaktiviert. |
repository_dependency_graph
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn eine Repositorybesitzerin oder eine Person mit Administratorzugriff auf das Repository das Abhängigkeitsdiagramm für ein privates Repository deaktiviert. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. |
enable | Wird ausgelöst, wenn eine Repositorybesitzerin oder eine Person mit Administratorzugriff auf das Repository das Abhängigkeitsdiagramm für ein privates Repository aktiviert. |
repository_invitation
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
repository_invitation.accept | Eine Einladung zum Beitreten zu einem Repository wurde angenommen. |
repository_invitation.cancel | Eine Einladung zum Beitreten zu einem Repository wurde abgelehnt. |
repository_invitation.create | Eine Einladung zum Beitreten zu einem Repository wurde gesendet. |
repository_invitation.reject | Eine Einladung zum Beitreten zu einem Repository wurde abgelehnt. |
repository_secret_scanning
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository deaktivieren. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung. |
enable | Wird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository aktiviert. |
repository_secret_scanning_automatic_validity_checks
-Kategorieaktionen
Aktion | Beschreibung |
---|---|
disabled | Wird ausgelöst, wenn automatische Gültigkeitsprüfungen für secret scanning in einem Repository deaktiviert sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository. |
enabled | Wird ausgelöst, wenn automatische Gültigkeitsprüfungen für secret scanning in einem Repository aktiviert sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository. |
repository_secret_scanning_custom_pattern
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn ein benutzerdefiniertes Muster für secret scanning in einem Repository erstellt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
delete | Wird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
publish | Wird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository veröffentlicht wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
update | Wird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einem Repository gespeichert werden und ein Probelauf ausgeführt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
repository_secret_scanning_custom_pattern_push_protection
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
enable | Wird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf ein Repository den Pushschutz für ein benutzerdefiniertes Muster für die secret scanning aktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
disable | Wird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf ein Repository den Pushschutz für ein benutzerdefiniertes Muster für die secret scanning deaktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
repository_secret_scanning_push_protection
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Diese Aktion wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für das Repository den secret scanning-Pushschutz für ein Repository deaktivieren. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen. |
enable | Diese Aktion wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für das Repository den secret scanning-Pushschutz für ein Repository aktivieren. |
repository_vulnerability_alert
-Kategorieaktionen
| Aktion| Beschreibung |------------------|------------------- | auto_dismiss
| Wird ausgelöst, wenn eine Dependabot-Warnung aufgrund der Metadaten, die mit einer aktivierten Dependabot-Warnungsregel übereinstimmen, automatisch geschlossen wird. Weitere Informationen findest du unter About Dependabot alert rules.
| auto_reopen
| Wird ausgelöst, wenn eine zuvor automatisch verworfene Dependabot-Warnung erneut geöffnet wird, da ihre Metadaten nicht mehr mit einer aktivierten Dependabot-Warnungsregeln übereinstimmen. Weitere Informationen findest du unter About Dependabot alert rules. | create
| Wird ausgelöst, wenn GitHub Enterprise Cloud eine Dependabot-Warnung für ein Repository erstellt, das eine Abhängigkeit mit Sicherheitsrisiken verwendet. Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen.
| dismiss
| Wird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administrator-, Schreib- oder Verwaltungszugriff auf ein Repository eine Dependabot-Warnung zu einer Abhängigkeit mit Sicherheitsrisiko verwirft.
| resolve
| Wird ausgelöst, wenn eine Person mit Schreibzugriff oder Verwaltungszugriff auf ein Repository Änderungen pusht, um ein Sicherheitsrisiko in einer Projektabhängigkeit zu aktualisieren und aufzulösen.
repository_vulnerability_alerts
-Kategorieaktionen
Aktion | Beschreibung |
---|---|
authorized_users_teams | Wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorberechtigungen für das Repository die Liste der Personen oder Teams aktualisieren, die für den Empfang von Dependabot alerts für das Repository berechtigt sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository. |
disable | Wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriff auf das Repository Dependabot alerts deaktivieren. |
enable | Wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriff auf das Repository Dependabot alerts aktivieren. |
role
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
create | Wird ausgelöst, wenn Organisationsbesitzer*innen eine neue benutzerdefinierte Repositoryrolle erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation. |
destroy | Wird ausgelöst, wenn ein Organisationsbesitzer eine benutzerdefinierte Repositoryrolle löscht. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation. |
update | Wird ausgelöst, wenn Organisationsbesitzer*innen eine vorhandene benutzerdefinierte Repositoryrolle bearbeiten. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation. |
secret_scanning
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen privaten oder internen |
Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung. | |
enable | Wird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen privaten oder internen |
Repositorys aktiviert. |
secret_scanning_alert
-Kategorieaktionen
Aktion | Beschreibung |
---|---|
create | Wird ausgelöst, wenn GitHub ein offengelegtes Geheimnis erkennt und eine secret scanning-Warnung erstellt. Weitere Informationen findest du unter Verwalten von Warnungen aus der Geheimnisüberprüfung. |
reopen | Wird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung erneut öffnet. |
resolve | Wird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung auflöst. |
secret_scanning_new_repos
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
disable | Wird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen privaten oder internen |
Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung. | |
enable | Wird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen privaten oder internen |
Repositorys aktiviert. |
secret_scanning_push_protection
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
bypass | Wird ausgelöst, wenn ein Benutzer den Pushschutz für ein Geheimnis umgeht, das durch die secret scanning erkannt wurde. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen. |
sponsors
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
custom_amount_settings_change | Wird ausgelöst, wenn du benutzerdefinierte Beträge aktivierst oder deaktivierst oder den vorgeschlagenen benutzerdefinierten Betrag änderst (siehe Verwalten von Sponsoringebenen). |
repo_funding_links_file_action | Wird ausgelöst, wenn du die FUNDING-Datei in deinem Repository änderst (siehe Sponsorenschaltfläche in deinem Repository anzeigen). |
sponsor_sponsorship_cancel | Wird ausgelöst, wenn du ein Sponsoring beendest (siehe Sponsoring herabstufen). |
sponsor_sponsorship_create | Wird ausgelöst, wenn du ein Konto sponserst (siehe Sponsoring an open source contributor through GitHub). |
sponsor_sponsorship_payment_complete | Wird ausgelöst, nachdem du ein Konto gesponsert hast und deine Zahlung verarbeitet wurde (siehe Sponsoring an open source contributor through GitHub.) |
sponsor_sponsorship_preference_change | Wird ausgelöst, wenn du änderst, ob du E-Mail-Updates von einem gesponserten Konto empfängst (siehe Sponsoring verwalten). |
sponsor_sponsorship_tier_change | Ausgelöst, wenn du dein Sponsoring up- oder downgradest (siehe Sponsoring heraufstufen und Sponsoring herabstufen). |
sponsored_developer_approve | Wird ausgelöst, wenn dein GitHub Sponsors-Konto genehmigt wird (siehe GitHub Sponsors für Deine Organisation einrichten). |
sponsored_developer_create | Wird ausgelöst, wenn dein GitHub Sponsors-Konto erstellt wird (siehe GitHub Sponsors für Deine Organisation einrichten). |
sponsored_developer_disable | Wird ausgelöst, wenn dein GitHub Sponsors-Konto deaktiviert wird. |
sponsored_developer_redraft | Wird ausgelöst, wenn dein GitHub Sponsors-Konto vom genehmigten Zustand in den Entwurfszustand zurückversetzt wurde. |
sponsored_developer_profile_update | Wird ausgelöst, wenn du das Profil deiner gesponserten Organisation bearbeitest (siehe Die Details Deines GitHub Sponsors-Profil bearbeiten). |
sponsored_developer_request_approval | Wird ausgelöst, wenn du deinen Antrag für GitHub Sponsors zur Genehmigung einreichst (siehe GitHub Sponsors für Deine Organisation einrichten). |
sponsored_developer_tier_description_update | Wird ausgelöst, wenn du die Beschreibung für eine Sponsoringebene änderst (siehe Verwalten von Sponsoringebenen). |
sponsored_developer_update_newsletter_send | Wird ausgelöst, wenn du ein E-Mail-Update an deine Sponsoren sendest (siehe Kontaktieren deiner Sponsoren). |
waitlist_invite_sponsored_developer | Wird ausgelöst, wenn du eingeladen wirst, die Warteliste zu verlassen und GitHub Sponsors beizutreten (siehe GitHub Sponsors für Deine Organisation einrichten). |
waitlist_join | Wird ausgelöst, wenn du dich auf die Warteliste für eine gesponserte Organisation setzen lässt (siehe GitHub Sponsors für Deine Organisation einrichten). |
team
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
add_member | Wird ausgelöst, wenn ein Organisationsmitglied zu einem Team hinzugefügt wird. |
add_repository | Wird ausgelöst, wenn ein Team die Kontrolle über ein Repository erhält. |
change_parent_team | Wird ausgelöst, wenn ein untergeordnetes Team erstellt oder das übergeordnete Team eines untergeordneten Teams geändert wird. |
change_privacy | Wird ausgelöst, wenn die Datenschutzstufe eines Teams geändert wird. |
create | Wird bei der Erstellung eines neuen Teams ausgelöst. |
demote_maintainer | Wird ausgelöst, wenn eine Benutzerin von einem Teambetreuer zu einem Teammitglied herabgestuft wurde. Weitere Informationen findest du unter Zuweisen der Rolle des Teambetreuers zu einem Teammitglied. |
destroy | Wird ausgelöst, wenn ein Team aus der Organisation gelöscht wird. |
promote_maintainer | Wird ausgelöst, wenn eine Benutzerin von einem Teammitglied zu einem Teambetreuer hochgestuft wird. Weitere Informationen findest du unter Zuweisen der Rolle des Teambetreuers zu einem Teammitglied. |
remove_member | Wird ausgelöst, wenn ein Mitglied einer Organisation aus einem Team entfernt wird. |
remove_repository | Wird ausgelöst, wenn ein Repository nicht mehr unter der Kontrolle eines Teams steht. |
workflows
-Kategorieaktionen
Aktion | BESCHREIBUNG |
---|---|
cancel_workflow_run | Wird ausgelöst, wenn eine Workflowausführung abgebrochen wurde. Weitere Informationen findest du unter Abbrechen eines Workflows. |
completed_workflow_run | Wird ausgelöst, wenn sich ein Workflowstatus in completed ändert. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Anzeigen des Ausführungsverlaufs eines Workflows. |
created_workflow_run | Wird ausgelöst, wenn eine Workflowausführung erstellt wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Grundlegendes zu GitHub Actions. |
delete_workflow_run | Wird ausgelöst, wenn eine Workflowausführung gelöscht wird. Weitere Informationen findest du unter Eine Workflowausführung löschen. |
disable_workflow | Wird ausgelöst, wenn ein Workflow deaktiviert wird. |
enable_workflow | Wird ausgelöst, wenn ein Workflow aktiviert wird, nachdem er zuvor mit disable_workflow deaktiviert wurde. |
rerun_workflow_run | Wird ausgelöst, wenn eine Workflowausführung wiederholt wird. Weitere Informationen findest du unter Erneutes Ausführen von Workflows und Jobs. |
prepared_workflow_job | Wird ausgelöst, wenn ein Workflowauftrag gestartet wird. Enthält die Liste der Geheimnisse, die dem Auftrag zur Verfügung gestellt wurden. Die Anzeige ist nur mithilfe der REST-API möglich. Sie wird nicht auf der Weboberfläche von GitHub angezeigt und ist nicht im JSON/CSV-Export enthalten. Weitere Informationen findest du unter Ereignisse zum Auslösen von Workflows. |
approve_workflow_job | Wird ausgelöst, wenn ein Workflowauftrag genehmigt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen. |
reject_workflow_job | Wird ausgelöst, wenn ein Workflowauftrag abgelehnt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen. |
account
Action | Description |
---|---|
account.plan_change | The account's plan changed. |
advisory_credit
Action | Description |
---|---|
advisory_credit.accept | Credit was accepted for a security advisory. |
advisory_credit.create | Someone was added to the credit section of a security advisory. |
advisory_credit.decline | Credit was declined for a security advisory. |
advisory_credit.destroy | Someone was removed from the credit section of a security advisory. |
artifact
Action | Description |
---|---|
artifact.destroy | A workflow run artifact was manually deleted. |
auto_approve_personal_access_token_requests
Action | Description |
---|---|
auto_approve_personal_access_token_requests.disable | Triggered when the organization must approve fine-grained personal access tokens before the tokens can access organization resources. |
auto_approve_personal_access_token_requests.enable | Triggered when fine-grained personal access tokens can access organization resources without prior approval. |
billing
Action | Description |
---|---|
billing.change_billing_type | The way the account pays for GitHub was changed. |
billing.change_email | The billing email address changed. |
checks
Action | Description |
---|---|
checks.auto_trigger_disabled | Automatic creation of check suites was disabled on a repository in the organization or enterprise. |
checks.auto_trigger_enabled | Automatic creation of check suites was enabled on a repository in the organization or enterprise. |
checks.delete_logs | Logs in a check suite were deleted. |
codespaces
Action | Description |
---|---|
codespaces.allow_permissions | A codespace using custom permissions from its devcontainer.json file was launched. |
codespaces.attempted_to_create_from_prebuild | An attempt to create a codespace from a prebuild was made. |
codespaces.connect | A codespace was started. |
codespaces.create | A codespace was created |
codespaces.destroy | A user deleted a codespace. |
codespaces.trusted_repositories_access_update | Triggered when you change your personal account's access and security setting for Codespaces. |
commit_comment
Action | Description |
---|---|
commit_comment.destroy | A commit comment was deleted. |
commit_comment.update | A commit comment was updated. |
copilot
Action | Description |
---|---|
copilot.cfb_org_settings_changed | Settings for Copilot for Business were changed at the organization level. |
copilot.cfb_seat_added | A seat was added to the Copilot for Business subscription for a user and they have received access to GitHub Copilot. |
copilot.cfb_seat_assignment_created | A seat assignment was newly created for a user. |
copilot.cfb_seat_assignment_refreshed | A seat assignment that was previously pending cancellation was re-assigned and the user will retain access to GitHub Copilot. |
copilot.cfb_seat_assignment_reused | A seat assignment was re-created for a user who already had a seat with no pending cancellation date. |
copilot.cfb_seat_assignment_unassigned | A seat was unassigned from a user and they will lose access to GitHub Copilot at the end of the billing cycle. |
copilot.cfb_seat_cancelled | A seat was canceled from the Copilot for Business subscription and the user no longer has access to GitHub Copilot. |
copilot.cfb_seat_cancelled_by_staff | A seat was canceled from the Copilot for Business subscription manually by GitHub and the user no longer has access to GitHub Copilot. |
copilot.cfb_seat_management_changed | The seat management setting was changed for the Copilot for Business subscription. |
dependabot_alerts
Action | Description |
---|---|
dependabot_alerts.disable | Dependabot alerts were disabled for all existing repositories. |
dependabot_alerts.enable | Dependabot alerts were enabled for all existing repositories. |
dependabot_alerts_new_repos
Action | Description |
---|---|
dependabot_alerts_new_repos.disable | Dependabot alerts were disabled for all new repositories. |
dependabot_alerts_new_repos.enable | Dependabot alerts were enabled for all new repositories. |
dependabot_repository_access
Action | Description |
---|---|
dependabot_repository_access.repositories_updated | The repositories that Dependabot can access were updated. |
dependabot_security_updates
Action | Description |
---|---|
dependabot_security_updates.disable | Dependabot security updates were disabled for all existing repositories. |
dependabot_security_updates.enable | Dependabot security updates were enabled for all existing repositories. |
dependabot_security_updates_new_repos
Action | Description |
---|---|
dependabot_security_updates_new_repos.disable | Dependabot security updates were disabled for all new repositories. |
dependabot_security_updates_new_repos.enable | Dependabot security updates were enabled for all new repositories. |
dependency_graph
Action | Description |
---|---|
dependency_graph.disable | The dependency graph was disabled for all existing repositories. |
dependency_graph.enable | The dependency graph was enabled for all existing repositories. |
dependency_graph_new_repos
Action | Description |
---|---|
dependency_graph_new_repos.disable | The dependency graph was disabled for all new repositories. |
dependency_graph_new_repos.enable | The dependency graph was enabled for all new repositories. |
discussion_post
Action | Description |
---|---|
discussion_post.destroy | Triggered when a team discussion post is deleted. |
discussion_post.update | Triggered when a team discussion post is edited. |
discussion_post_reply
Action | Description |
---|---|
discussion_post_reply.destroy | Triggered when a reply to a team discussion post is deleted. |
discussion_post_reply.update | Triggered when a reply to a team discussion post is edited. |
enterprise_installation
Action | Description |
---|---|
enterprise_installation.create | The GitHub App associated with an GitHub Connect enterprise connection was created. |
enterprise_installation.destroy | The GitHub App associated with an GitHub Connect enterprise connection was deleted. |
environment
Action | Description |
---|---|
environment.add_protection_rule | A GitHub Actions deployment protection rule was created via the API. |
environment.create_actions_secret | A secret was created for a GitHub Actions environment. |
environment.delete | An environment was deleted. |
environment.remove_actions_secret | A secret was deleted for a GitHub Actions environment. |
environment.remove_protection_rule | A GitHub Actions deployment protection rule was deleted via the API. |
environment.update_actions_secret | A secret was updated for a GitHub Actions environment. |
environment.update_protection_rule | A GitHub Actions deployment protection rule was updated via the API. |
git
Action | Description |
---|---|
git.clone | A repository was cloned. |
git.fetch | Changes were fetched from a repository. |
git.push | Changes were pushed to a repository. |
hook
Action | Description |
---|---|
hook.active_changed | A hook's active status was updated. |
hook.config_changed | A hook's configuration was changed. |
hook.create | A new hook was added. |
hook.destroy | A hook was deleted. |
hook.events_changed | A hook's configured events were changed. |
integration
Action | Description |
---|---|
integration.create | An integration was created. |
integration.destroy | An integration was deleted. |
integration.manager_added | A member of an enterprise or organization was added as an integration manager. |
integration.manager_removed | A member of an enterprise or organization was removed from being an integration manager. |
integration.remove_client_secret | A client secret for an integration was removed. |
integration.revoke_all_tokens | All user tokens for an integration were requested to be revoked. |
integration.revoke_tokens | Token(s) for an integration were revoked. |
integration.transfer | Ownership of an integration was transferred to another user or organization. |
integration_installation
Action | Description |
---|---|
integration_installation.create | An integration was installed. |
integration_installation.destroy | An integration was uninstalled. |
integration_installation.repositories_added | Repositories were added to an integration. |
integration_installation.repositories_removed | Repositories were removed from an integration. |
integration_installation.suspend | An integration was suspended. |
integration_installation.unsuspend | An integration was unsuspended. |
integration_installation.version_updated | Permissions for an integration were updated. |
integration_installation_request
Action | Description |
---|---|
integration_installation_request.close | A request to install an integration was either approved or denied by an owner, or canceled by the member who opened the request. |
integration_installation_request.create | An member requested that an owner install an integration. |
ip_allow_list
Action | Description |
---|---|
ip_allow_list.disable | An IP allow list was disabled. |
ip_allow_list.disable_for_installed_apps | An IP allow list was disabled for installed GitHub Apps. |
ip_allow_list.enable | An IP allow list was enabled. |
ip_allow_list.enable_for_installed_apps | An IP allow list was enabled for installed GitHub Apps. |
ip_allow_list_entry
Action | Description |
---|---|
ip_allow_list_entry.create | An IP address was added to an IP allow list. |
ip_allow_list_entry.destroy | An IP address was deleted from an IP allow list. |
ip_allow_list_entry.update | An IP address or its description was changed. |
issue
Action | Description |
---|---|
issue.destroy | An issue was deleted from the repository. |
issue.pinned | An issue was pinned to a repository. |
issue.transfer | An issue was transferred to another repository. |
issue.unpinned | An issue was unpinned from a repository. |
issues
Action | Description |
---|---|
issues.deletes_disabled | The ability for enterprise members to delete issues was disabled Members cannot delete issues in any organizations in an enterprise. |
issues.deletes_enabled | The ability for enterprise members to delete issues was enabled Members can delete issues in any organizations in an enterprise. |
issues.deletes_policy_cleared | An enterprise owner cleared the policy setting for allowing members to delete issues in an enterprise. |
issue_comment
Action | Description |
---|---|
issue_comment.destroy | A comment on an issue was deleted from the repository. |
issue_comment.update | A comment on an issue (other than the initial one) changed. |
marketplace_agreement_signature
Action | Description |
---|---|
marketplace_agreement_signature.create | The GitHub Marketplace Developer Agreement was signed. |
marketplace_listing
Action | Description |
---|---|
marketplace_listing.approve | A listing was approved for inclusion in GitHub Marketplace. |
marketplace_listing.change_category | A category for a listing for an app in GitHub Marketplace was changed. |
marketplace_listing.create | A listing for an app in GitHub Marketplace was created. |
marketplace_listing.delist | A listing was removed from GitHub Marketplace. |
marketplace_listing.redraft | A listing was sent back to draft state. |
marketplace_listing.reject | A listing was not accepted for inclusion in GitHub Marketplace. |
members_can_create_pages
Action | Description |
---|---|
members_can_create_pages.disable | The ability for members to publish GitHub Pages sites was disabled. |
members_can_create_pages.enable | The ability for members to publish GitHub Pages sites was enabled. |
members_can_create_public_pages
Action | Description |
---|---|
members_can_create_public_pages.disable | The ability for members to publish public GitHub Pages was disabled Members cannot publish public GitHub Pages in an organization. |
members_can_create_public_pages.enable | The ability for members to publish public GitHub Pages was enabled Members can publish public GitHub Pages in an organization. |
members_can_delete_repos
Action | Description |
---|---|
members_can_delete_repos.clear | An enterprise owner cleared the policy setting for deleting or transferring repositories in any organizations in an enterprise. |
members_can_delete_repos.disable | The ability for enterprise members to delete repositories was disabled Members cannot delete or transfer repositories in any organizations in an enterprise. |
members_can_delete_repos.enable | The ability for enterprise members to delete repositories was enabled Members can delete or transfer repositories in any organizations in an enterprise. |
members_can_view_dependency_insights
Action | Description |
---|---|
members_can_view_dependency_insights.clear | An enterprise owner cleared the policy setting for viewing dependency insights in any organizations in an enterprise. |
members_can_view_dependency_insights.disable | The ability for enterprise members to view dependency insights was disabled. Members cannot view dependency insights in any organizations in an enterprise. |
members_can_view_dependency_insights.enable | The ability for enterprise members to view dependency insights was enabled. Members can view dependency insights in any organizations in an enterprise. |
migration
Action | Description |
---|---|
migration.create | A migration file was created for transferring data from a source location (such as a GitHub.com organization or a GitHub Enterprise Server instance) to a target GitHub Enterprise Server instance. |
migration.destroy_file | A migration file for transferring data from a source location (such as a GitHub.com organization or a GitHub Enterprise Server instance) to a target GitHub Enterprise Server instance was deleted. |
migration.download | A migration file for transferring data from a source location (such as a GitHub.com organization or a GitHub Enterprise Server instance) to a target GitHub Enterprise Server instance was downloaded. |
oauth_application
Action | Description |
---|---|
oauth_application.create | An OAuth application was created. |
oauth_application.destroy | An OAuth application was deleted. |
oauth_application.generate_client_secret | An OAuth application's secret key was generated. |
oauth_application.remove_client_secret | An OAuth application's secret key was deleted. |
oauth_application.reset_secret | The secret key for an OAuth application was reset. |
oauth_application.revoke_all_tokens | All user tokens for an OAuth application were requested to be revoked. |
oauth_application.revoke_tokens | Token(s) for an OAuth application were revoked. |
oauth_application.transfer | An OAuth application was transferred from one account to another. |
org
Action | Description |
---|---|
org.accept_business_invitation | An invitation sent to an organization to join an enterprise was accepted. |
org.add_billing_manager | A billing manager was added to an organization. |
org.add_member | A user joined an organization. |
org.advanced_security_disabled_for_new_repos | GitHub Advanced Security was disabled for new repositories in an organization. |
org.advanced_security_disabled_on_all_repos | GitHub Advanced Security was disabled for all repositories in an organization. |
org.advanced_security_enabled_for_new_repos | GitHub Advanced Security was enabled for new repositories in an organization. |
org.advanced_security_enabled_on_all_repos | GitHub Advanced Security was enabled for all repositories in an organization. |
org.advanced_security_policy_selected_member_disabled | An enterprise owner prevented GitHub Advanced Security features from being enabled for repositories owned by the organization. |
org.advanced_security_policy_selected_member_enabled | An enterprise owner allowed GitHub Advanced Security features to be enabled for repositories owned by the organization. |
org.audit_log_export | An export of the organization audit log was created. If the export included a query, the log will list the query used and the number of audit log entries matching that query. |
org.block_user | An organization owner blocked a user from accessing the organization's repositories. |
org.cancel_business_invitation | An invitation for an organization to join an enterprise was revoked |
org.cancel_invitation | An invitation sent to a user to join an organization was revoked. |
org.codeql_disabled | Triggered when an organization owner or person with admin access to the organization disables code scanning for repositories that use the default setup for CodeQL. |
org.codeql_enabled | Triggered when an organization owner or person with admin access to the organization enables code scanning for repositories that are eligible to use the default setup for CodeQL. |
org.codespaces_trusted_repo_access_granted | GitHub Codespaces was granted trusted repository access to all other repositories in an organization. |
org.codespaces_trusted_repo_access_revoked | GitHub Codespaces trusted repository access to all other repositories in an organization was revoked. |
org.config.disable_collaborators_only | The interaction limit for collaborators only for an organization was disabled. |
org.config.disable_contributors_only | The interaction limit for prior contributors only for an organization was disabled. |
org.config.disable_sockpuppet_disallowed | The interaction limit for existing users only for an organization was disabled. |
org.config.enable_collaborators_only | The interaction limit for collaborators only for an organization was enabled. |
org.config.enable_contributors_only | The interaction limit for prior contributors only for an organization was enabled. |
org.config.enable_sockpuppet_disallowed | The interaction limit for existing users only for an organization was enabled. |
org.confirm_business_invitation | An invitation for an organization to join an enterprise was confirmed. |
org.create | An organization was created. |
org.create_actions_secret | A GitHub Actions secret was created for an organization. |
org.create_integration_secret | An integration secret was created for an organization. |
org.disable_member_team_creation_permission | Team creation was limited to owners. |
org.disable_oauth_app_restrictions | Third-party application access restrictions for an organization were disabled. |
org.disable_reader_discussion_creation_permission | An organization owner limited discussion creation to users with at least triage permission in an organization. |
org.disable_saml | SAML single sign-on was disabled for an organization. |
org.disable_two_factor_requirement | A two-factor authentication requirement was disabled for the organization. |
org.display_commenter_full_name_disabled | An organization owner disabled the display of a commenter's full name in an organization. Members cannot see a comment author's full name. |
org.display_commenter_full_name_enabled | An organization owner enabled the display of a commenter's full name in an organization. Members can see a comment author's full name. |
org.enable_member_team_creation_permission | Team creation by members was allowed. |
org.enable_oauth_app_restrictions | Third-party application access restrictions for an organization were enabled. |
org.enable_reader_discussion_creation_permission | An organization owner allowed users with read access to create discussions in an organization |
org.enable_saml | SAML single sign-on was enabled for the organization. |
org.enable_two_factor_requirement | Two-factor authentication is now required for the organization. |
org.integration_manager_added | An organization owner granted a member access to manage all GitHub Apps owned by an organization. |
org.integration_manager_removed | An organization owner removed access to manage all GitHub Apps owned by an organization from an organization member. |
org.invite_member | A new user was invited to join an organization. |
org.invite_to_business | An organization was invited to join an enterprise. |
org.members_can_update_protected_branches.disable | The ability for enterprise members to update protected branches was disabled. Only enterprise owners can update protected branches. |
org.members_can_update_protected_branches.enable | The ability for enterprise members to update protected branches was enabled. Members of an organization can update protected branches. |
org.oauth_app_access_approved | Access to an organization was granted for an OAuth App. |
org.oauth_app_access_denied | Access was disabled for an OAuth App that was previously approved. |
org.oauth_app_access_requested | An organization member requested that an owner grant an OAuth App access to an organization. |
org.register_self_hosted_runner | A new self-hosted runner was registered. |
org.remove_actions_secret | A GitHub Actions secret was removed. |
org.remove_billing_manager | A billing manager was removed from an organization, either manually or due to a two-factor authentication requirement. |
org.remove_integration_secret | An integration secret was removed from an organization. |
org.remove_member | A member was removed from an organization, either manually or due to a two-factor authentication requirement. |
org.remove_outside_collaborator | An outside collaborator was removed from an organization, either manually or due to a two-factor authentication requirement. |
org.remove_self_hosted_runner | A self-hosted runner was removed. |
org.rename | An organization was renamed. |
org.required_workflow_create | Triggered when a required workflow is created. |
org.required_workflow_delete | Triggered when a required workflow is deleted. |
org.required_workflow_update | Triggered when a required workflow is updated. |
org.restore_member | An organization member was restored. |
org.runner_group_created | A self-hosted runner group was created. |
org.runner_group_removed | A self-hosted runner group was removed. |
org.runner_group_renamed | A self-hosted runner group was renamed. |
org.runner_group_runners_added | A self-hosted runner was added to a group. |
org.runner_group_runners_updated | A runner group's list of members was updated. |
org.runner_group_runner_removed | The REST API was used to remove a self-hosted runner from a group. |
org.runner_group_updated | The configuration of a self-hosted runner group was changed. |
org.runner_group_visiblity_updated | The visibility of a self-hosted runner group was updated via the REST API. |
org.secret_scanning_custom_pattern_push_protection_disabled | Push protection for a custom pattern for secret scanning was disabled for an organization. |
org.secret_scanning_custom_pattern_push_protection_enabled | Push protection for a custom pattern for secret scanning was enabled for an organization. |
org.secret_scanning_push_protection_custom_message_disabled | The custom message triggered by an attempted push to a push-protected repository was disabled for an organization. |
org.secret_scanning_push_protection_custom_message_enabled | The custom message triggered by an attempted push to a push-protected repository was enabled for an organization. |
org.secret_scanning_push_protection_custom_message_updated | The custom message triggered by an attempted push to a push-protected repository was updated for an organization. |
org.secret_scanning_push_protection_disable | Push protection for secret scanning was disabled. |
org.secret_scanning_push_protection_enable | Push protection for secret scanning was enabled. |
org.self_hosted_runner_updated | The runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export. |
org.set_actions_fork_pr_approvals_policy | The setting for requiring approvals for workflows from public forks was changed for an organization. |
org.set_actions_retention_limit | The retention period for GitHub Actions artifacts and logs in an organization was changed. |
org.set_fork_pr_workflows_policy | The policy for workflows on private repository forks was changed. |
org.transfer | An organization was transferred between enterprise accounts. |
org.unblock_user | A user was unblocked from an organization. |
org.update_actions_secret | A GitHub Actions secret was updated. |
org.update_default_repository_permission | The default repository permission level for organization members was changed. |
org.update_integration_secret | An integration secret was updated for an organization. |
org.update_member | A person's role was changed from owner to member or member to owner. |
org.update_member_repository_creation_permission | The create repository permission for organization members was changed. |
org.update_member_repository_invitation_permission | An organization owner changed the policy setting for organization members inviting outside collaborators to repositories. |
org.update_new_repository_default_branch_setting | The name of the default branch was changed for new repositories in the organization. |
org.update_saml_provider_settings | An organization's SAML provider settings were updated. |
org.update_terms_of_service | An organization changed between the Standard Terms of Service and the GitHub Customer Agreement. |
organization_default_label
Action | Description |
---|---|
organization_default_label.create | A default label was created for repositories in an organization. |
organization_default_label.destroy | A default label was deleted for repositories in an organization. |
organization_default_label.update | A default label was edited for repositories in an organization. |
organization_domain
Action | Description |
---|---|
organization_domain.approve | An enterprise domain was approved for an organization. |
organization_domain.create | An enterprise domain was added to an organization. |
organization_domain.destroy | An enterprise domain was removed from an organization. |
organization_domain.verify | An enterprise domain was verified for an organization. |
organization_projects_change
Action | Description |
---|---|
organization_projects_change.clear | An enterprise owner cleared the policy setting for organization-wide project boards in an enterprise. |
organization_projects_change.disable | Organization projects were disabled for all organizations in an enterprise. |
organization_projects_change.enable | Organization projects were enabled for all organizations in an enterprise. |
org_credential_authorization
Action | Description |
---|---|
org_credential_authorization.grant | A member authorized credentials for use with SAML single sign-on. |
org_credential_authorization.revoke | An owner revoked authorized credentials. |
org_secret_scanning_automatic_validity_checks
Action | Description |
---|---|
org_secret_scanning_automatic_validity_checks.disabled | Automatic partner validation checks have been disabled at the organization level |
org_secret_scanning_automatic_validity_checks.enabled | Automatic partner validation checks have been enabled at the organization level |
org_secret_scanning_custom_pattern
Action | Description |
---|---|
org_secret_scanning_custom_pattern.create | A custom pattern was created for secret scanning in an organization. |
org_secret_scanning_custom_pattern.delete | A custom pattern was removed from secret scanning in an organization. |
org_secret_scanning_custom_pattern.publish | A custom pattern was published for secret scanning in an organization. |
org_secret_scanning_custom_pattern.update | Changes to a custom pattern were saved and a dry run was executed for secret scanning in an organization. |
packages
Action | Description |
---|---|
packages.package_deleted | An entire package was deleted. |
packages.package_published | A package was published or republished to an organization. |
packages.package_version_deleted | A specific package version was deleted. |
packages.package_version_published | A specific package version was published or republished to a package. |
pages_protected_domain
Action | Description |
---|---|
pages_protected_domain.create | A GitHub Pages verified domain was created for an organization or enterprise. |
pages_protected_domain.delete | A GitHub Pages verified domain was deleted from an organization or enterprise. |
pages_protected_domain.verify | A GitHub Pages domain was verified for an organization or enterprise. |
payment_method
Action | Description |
---|---|
payment_method.create | A new payment method was added, such as a new credit card or PayPal account. |
payment_method.remove | A payment method was removed. |
payment_method.update | An existing payment method was updated. |
personal_access_token
Action | Description |
---|---|
personal_access_token.access_granted | A fine-grained personal access token was granted access to resources. |
personal_access_token.access_revoked | A fine-grained personal access token was revoked. The token can still read public organization resources. |
personal_access_token.request_cancelled | A pending request for a fine-grained personal access token to access organization resources was canceled. |
personal_access_token.request_created | Triggered when a fine-grained personal access token was created to access organization resources and the organization requires approval before the token can access organization resources. |
personal_access_token.request_denied | A request for a fine-grained personal access token to access organization resources was denied. |
prebuild_configuration
Action | Description |
---|---|
prebuild_configuration.create | A GitHub Codespaces prebuild configuration for a repository was created. |
prebuild_configuration.destroy | A GitHub Codespaces prebuild configuration for a repository was deleted. |
prebuild_configuration.run_triggered | A user initiated a run of a GitHub Codespaces prebuild configuration for a repository branch. |
prebuild_configuration.update | A GitHub Codespaces prebuild configuration for a repository was edited. |
private_repository_forking
Action | Description |
---|---|
private_repository_forking.clear | An enterprise owner cleared the policy setting for allowing forks of private and internal repositories, for a repository, organization or enterprise. |
private_repository_forking.disable | An enterprise owner disabled the policy setting for allowing forks of private and internal repositories, for a repository, organization or enterprise. Private and internal repositories are never allowed to be forked. |
private_repository_forking.enable | An enterprise owner enabled the policy setting for allowing forks of private and internal repositories, for a repository, organization or enterprise. Private and internal repositories are always allowed to be forked. |
profile_picture
Action | Description |
---|---|
profile_picture.update | A profile picture was updated. |
project
Action | Description |
---|---|
project.access | A project board visibility was changed. |
project.close | A project board was closed. |
project.create | A project board was created. |
project.delete | A project board was deleted. |
project.link | A repository was linked to a project board. |
project.open | A project board was reopened. |
project.rename | A project board was renamed. |
project.unlink | A repository was unlinked from a project board. |
project.update_org_permission | The project's base-level permission for all organization members was changed or removed. |
project.update_team_permission | A team's project board permission level was changed or when a team was added or removed from a project board. |
project.update_user_permission | A user was added to or removed from a project board or had their permission level changed. |
project_field
Action | Description |
---|---|
project_field.create | A field was created in a project board. |
project_field.delete | A field was deleted in a project board. |
project_view
Action | Description |
---|---|
project_view.create | A view was created in a project board. |
project_view.delete | A view was deleted in a project board. |
protected_branch
Action | Description |
---|---|
protected_branch.branch_allowances | A protected branch allowance was given to a specific user, team or integration. |
protected_branch.create | Branch protection was enabled on a branch. |
protected_branch.destroy | Branch protection was disabled on a branch. |
protected_branch.dismissal_restricted_users_teams | Enforcement of restricting users and/or teams who can dismiss reviews was updated on a branch. |
protected_branch.dismiss_stale_reviews | Enforcement of dismissing stale pull requests was updated on a branch. |
protected_branch.policy_override | A branch protection requirement was overridden by a repository administrator. |
protected_branch.rejected_ref_update | A branch update attempt was rejected. |
protected_branch.update_admin_enforced | Branch protection was enforced for repository administrators. |
protected_branch.update_allow_force_pushes_enforcement_level | Force pushes were enabled or disabled for a branch. |
protected_branch.update_name | A branch name pattern was updated for a branch. |
protected_branch.update_pull_request_reviews_enforcement_level | Enforcement of required pull request reviews was updated for a branch. Can be 0 (deactivated), 1 (non-admins), or 2 (everyone). |
protected_branch.update_required_approving_review_count | Enforcement of the required number of approvals before merging was updated on a branch. |
protected_branch.update_required_status_checks_enforcement_level | Enforcement of required status checks was updated for a branch. |
protected_branch.update_require_code_owner_review | Enforcement of required code owner review was updated for a branch. |
protected_branch.update_signature_requirement_enforcement_level | Enforcement of required commit signing was updated for a branch. |
protected_branch.update_strict_required_status_checks_policy | Enforcement of required status checks was updated for a branch. |
public_key
Action | Description |
---|---|
public_key.create | An SSH key was added to a user account or a deploy key was added to a repository. |
public_key.delete | An SSH key was removed from a user account or a deploy key was removed from a repository. |
public_key.unverification_failure | A user account's SSH key or a repository's deploy key was unable to be unverified. |
public_key.unverify | A user account's SSH key or a repository's deploy key was unverified. |
public_key.update | A user account's SSH key or a repository's deploy key was updated. |
public_key.verification_failure | A user account's SSH key or a repository's deploy key was unable to be verified. |
public_key.verify | A user account's SSH key or a repository's deploy key was verified. |
pull_request
Action | Description |
---|---|
pull_request.close | A pull request was closed without being merged. |
pull_request.converted_to_draft | A pull request was converted to a draft. |
pull_request.create | A pull request was created. |
pull_request.create_review_request | A review was requested on a pull request. |
pull_request.indirect_merge | A pull request was considered merged because the pull request's commits were merged into the target branch. |
pull_request.in_progress | A pull request was marked as in progress. |
pull_request.merge | A pull request was merged. |
pull_request.ready_for_review | A pull request was marked as ready for review. |
pull_request.remove_review_request | A review request was removed from a pull request. |
pull_request.reopen | A pull request was reopened after previously being closed. |
pull_request_review
Action | Description |
---|---|
pull_request_review.delete | A review on a pull request was deleted. |
pull_request_review.dismiss | A review on a pull request was dismissed. |
pull_request_review.submit | A review on a pull request was submitted. |
pull_request_review_comment
Action | Description |
---|---|
pull_request_review_comment.create | A review comment was added to a pull request. |
pull_request_review_comment.delete | A review comment on a pull request was deleted. |
pull_request_review_comment.update | A review comment on a pull request was changed. |
repo
Action | Description |
---|---|
repo.access | The visibility of a repository changed. |
repo.actions_enabled | GitHub Actions was enabled for a repository. Can be viewed using the UI, This event is not included when you access the audit log using the REST API. |
repo.add_member | A collaborator was added to a repository. |
repo.add_topic | A topic was added to a repository. |
repo.advanced_security_disabled | GitHub Advanced Security was disabled for a repository. |
repo.advanced_security_enabled | GitHub Advanced Security was enabled for a repository. |
repo.archived | A repository was archived. |
repo.change_merge_setting | Pull request merge options were changed for a repository. |
repo.code_scanning_analysis_deleted | Code scanning analysis for a repository was deleted. |
repo.code_scanning_configuration_for_branch_deleted | A code scanning configuration for a branch of a repository was deleted. |
repo.config.disable_collaborators_only | The interaction limit for collaborators only was disabled. |
repo.config.disable_contributors_only | The interaction limit for prior contributors only was disabled in a repository. |
repo.config.disable_sockpuppet_disallowed | The interaction limit for existing users only was disabled in a repository. |
repo.config.enable_collaborators_only | The interaction limit for collaborators only was enabled in a repository Users that are not collaborators or organization members were unable to interact with a repository for a set duration. |
repo.config.enable_contributors_only | The interaction limit for prior contributors only was enabled in a repository Users that are not prior contributors, collaborators or organization members were unable to interact with a repository for a set duration. |
repo.config.enable_sockpuppet_disallowed | The interaction limit for existing users was enabled in a repository New users aren't able to interact with a repository for a set duration Existing users of the repository, contributors, collaborators or organization members are able to interact with a repository. |
repo.create | A repository was created. |
repo.create_actions_secret | A GitHub Actions secret was created for a repository. |
repo.create_integration_secret | An integration secret was created for a repository. |
repo.destroy | A repository was deleted. |
repo.download_zip | A source code archive of a repository was downloaded as a ZIP file. |
repo.pages_cname | A GitHub Pages custom domain was modified in a repository. |
repo.pages_create | A GitHub Pages site was created. |
repo.pages_destroy | A GitHub Pages site was deleted. |
repo.pages_https_redirect_disabled | HTTPS redirects were disabled for a GitHub Pages site. |
repo.pages_https_redirect_enabled | HTTPS redirects were enabled for a GitHub Pages site. |
repo.pages_private | A GitHub Pages site visibility was changed to private. |
repo.pages_public | A GitHub Pages site visibility was changed to public. |
repo.pages_source | A GitHub Pages source was modified. |
repo.register_self_hosted_runner | A new self-hosted runner was registered. |
repo.remove_actions_secret | A GitHub Actions secret was deleted for a repository. |
repo.remove_integration_secret | An integration secret was deleted for a repository. |
repo.remove_member | A collaborator was removed from a repository. |
repo.remove_self_hosted_runner | A self-hosted runner was removed. |
repo.remove_topic | A topic was removed from a repository. |
repo.rename | A repository was renamed. |
repo.self_hosted_runner_updated | The runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export. |
repo.set_actions_fork_pr_approvals_policy | The setting for requiring approvals for workflows from public forks was changed for a repository. |
repo.set_actions_retention_limit | The retention period for GitHub Actions artifacts and logs in a repository was changed. |
repo.set_fork_pr_workflows_policy | Triggered when the policy for workflows on private repository forks is changed. |
repo.staff_unlock | An enterprise owner or GitHub staff (with permission from a repository administrator) temporarily unlocked the repository. |
repo.transfer | A user accepted a request to receive a transferred repository. |
repo.transfer_outgoing | A repository was transferred to another repository network. |
repo.transfer_start | A user sent a request to transfer a repository to another user or organization. |
repo.unarchived | A repository was unarchived. |
repo.update_actions_access_settings | The setting to control how a repository was used by GitHub Actions workflows in other repositories was changed. |
repo.update_actions_secret | A GitHub Actions secret was updated. |
repo.update_actions_settings | A repository administrator changed GitHub Actions policy settings for a repository. |
repo.update_default_branch | The default branch for a repository was changed. |
repo.update_integration_secret | An integration secret was updated for a repository. |
repo.update_member | A user's permission to a repository was changed. |
repository_advisory
Action | Description |
---|---|
repository_advisory.close | Someone closed a security advisory. |
repository_advisory.cve_request | Someone requested a CVE (Common Vulnerabilities and Exposures) number from GitHub for a draft security advisory. |
repository_advisory.github_broadcast | GitHub made a security advisory public in the GitHub Advisory Database. |
repository_advisory.github_withdraw | GitHub withdrew a security advisory that was published in error. |
repository_advisory.open | Someone opened a draft security advisory. |
repository_advisory.publish | Someone published a security advisory. |
repository_advisory.reopen | Someone reopened as draft security advisory. |
repository_advisory.update | Someone edited a draft or published security advisory. |
repository_content_analysis
Action | Description |
---|---|
repository_content_analysis.disable | Data use settings were disabled for a private repository. |
repository_content_analysis.enable | Data use settings were enabled for a private repository. |
repository_dependency_graph
Action | Description |
---|---|
repository_dependency_graph.disable | The dependency graph was disabled for a private repository. |
repository_dependency_graph.enable | The dependency graph was enabled for a private repository. |
repository_image
Action | Description |
---|---|
repository_image.create | An image to represent a repository was uploaded. |
repository_image.destroy | An image to represent a repository was deleted. |
repository_invitation
Action | Description |
---|---|
repository_invitation.accept | An invitation to join a repository was accepted. |
repository_invitation.cancel | An invitation to join a repository was canceled. |
repository_invitation.create | An invitation to join a repository was sent. |
repository_invitation.reject | An invitation to join a repository was declined. |
repository_projects_change
Action | Description |
---|---|
repository_projects_change.clear | The repository projects policy was removed for an organization, or all organizations in the enterprise Organization owners can now control their repository projects settings. |
repository_projects_change.disable | Repository projects were disabled for a repository, all repositories in an organization, or all organizations in an enterprise. |
repository_projects_change.enable | Repository projects were enabled for a repository, all repositories in an organization, or all organizations in an enterprise. |
repository_secret_scanning
Action | Description |
---|---|
repository_secret_scanning.disable | Secret scanning was disabled for a repository. |
repository_secret_scanning.enable | Secret scanning was enabled for a repository. |
repository_secret_scanning_automatic_validity_checks
Action | Description |
---|---|
repository_secret_scanning_automatic_validity_checks.disabled | Automatic partner validation checks have been disabled at the repository level |
repository_secret_scanning_automatic_validity_checks.enabled | Automatic partner validation checks have been enabled at the repository level |
repository_secret_scanning_custom_pattern
Action | Description |
---|---|
repository_secret_scanning_custom_pattern.create | A custom pattern was created for secret scanning in a repository. |
repository_secret_scanning_custom_pattern.delete | A custom pattern was removed from secret scanning in a repository. |
repository_secret_scanning_custom_pattern.publish | A custom pattern was published for secret scanning in a repository. |
repository_secret_scanning_custom_pattern.update | Changes to a custom pattern were saved and a dry run was executed for secret scanning in a repository. |
repository_secret_scanning_custom_pattern_push_protection
Action | Description |
---|---|
repository_secret_scanning_custom_pattern_push_protection.disabled | Push protection for a custom pattern for secret scanning was disabled for your repository. |
repository_secret_scanning_custom_pattern_push_protection.enabled | Push protection for a custom pattern for secret scanning was enabled for your repository. |
repository_secret_scanning_generic_secrets
Action | Description |
---|---|
repository_secret_scanning_generic_secrets.disabled | Generic secrets have been disabled at the repository level |
repository_secret_scanning_generic_secrets.enabled | Generic secrets have been enabled at the repository level |
repository_secret_scanning_push_protection
Action | Description |
---|---|
repository_secret_scanning_push_protection.disable | Secret scanning push protection was disabled for a repository. |
repository_secret_scanning_push_protection.enable | Secret scanning push protection was enabled for a repository. |
repository_visibility_change
Action | Description |
---|---|
repository_visibility_change.clear | The repository visibility change setting was cleared for an organization or enterprise. |
repository_visibility_change.disable | The ability for enterprise members to update a repository's visibility was disabled. Members are unable to change repository visibilities in an organization, or all organizations in an enterprise. |
repository_visibility_change.enable | The ability for enterprise members to update a repository's visibility was enabled. Members are able to change repository visibilities in an organization, or all organizations in an enterprise. |
repository_vulnerability_alert
Action | Description |
---|---|
repository_vulnerability_alert.auto_dismiss | Triggered when a Dependabot alert is automatically dismissed due to its metadata matching an enabled Dependabot alert rule. |
repository_vulnerability_alert.auto_reopen | Triggered when a previously auto-dismissed Dependabot alert is reopened because its metadata no longer matches an enabled Dependabot alert rule. |
repository_vulnerability_alert.create | GitHub created a Dependabot alert for a repository that uses an insecure dependency. |
repository_vulnerability_alert.dismiss | A Dependabot alert about a vulnerable dependency was dismissed. |
repository_vulnerability_alert.resolve | Changes were pushed to update and resolve a Dependabot alert in a project dependency. |
repository_vulnerability_alerts
Action | Description |
---|---|
repository_vulnerability_alerts.authorized_users_teams | The list of people or teams authorized to receive Dependabot alerts for the repository was updated. |
repository_vulnerability_alerts.disable | Dependabot alerts was disabled. |
repository_vulnerability_alerts.enable | Dependabot alerts was enabled. |
required_status_check
Action | Description |
---|---|
required_status_check.create | A status check was marked as required for a protected branch. |
required_status_check.destroy | A status check was no longer marked as required for a protected branch. |
restrict_notification_delivery
Action | Description |
---|---|
restrict_notification_delivery.disable | Email notification restrictions for an organization or enterprise were disabled. |
restrict_notification_delivery.enable | Email notification restrictions for an organization or enterprise were enabled. |
role
Action | Description |
---|---|
role.create | A new custom repository role was created. |
role.destroy | A custom repository role was deleted. |
role.update | A custom repository role was edited. |
secret_scanning
Action | Description |
---|---|
secret_scanning.disable | Secret scanning was disabled for all existing repositories. |
secret_scanning.enable | Secret scanning was enabled for all existing repositories. |
secret_scanning_alert
Action | Description |
---|---|
secret_scanning_alert.create | GitHub detected a secret and created a secret scanning alert. |
secret_scanning_alert.reopen | A seret scanning alert was reopened. |
secret_scanning_alert.resolve | A seret scanning alert was resolved. |
secret_scanning_new_repos
Action | Description |
---|---|
secret_scanning_new_repos.disable | Secret scanning was disabled for all new repositories. |
secret_scanning_new_repos.enable | Secret scanning was enabled for all new repositories. |
secret_scanning_push_protection
Action | Description |
---|---|
secret_scanning_push_protection.bypass | Triggered when a user bypasses the push protection on a secret detected by secret scanning. |
sponsors
Action | Description |
---|---|
sponsors.agreement_sign | A GitHub Sponsors agreement was signed on behalf of an organization. |
sponsors.custom_amount_settings_change | Custom amounts for GitHub Sponsors were enabled or disabled, or the suggested custom amount was changed. |
sponsors.fiscal_host_change | The fiscal host for a GitHub Sponsors listing was updated. |
sponsors.repo_funding_links_file_action | The FUNDING file in a repository was changed. |
sponsors.sponsored_developer_approve | A GitHub Sponsors account was approved. |
sponsors.sponsored_developer_create | A GitHub Sponsors account was created. |
sponsors.sponsored_developer_disable | A GitHub Sponsors account was disabled. |
sponsors.sponsored_developer_profile_update | The profile for GitHub Sponsors account was edited. |
sponsors.sponsored_developer_redraft | A GitHub Sponsors account was returned to draft state from approved state. |
sponsors.sponsored_developer_request_approval | An application for GitHub Sponsors was submitted for approval. |
sponsors.sponsored_developer_tier_description_update | The description for a sponsorship tier was changed. |
sponsors.sponsor_sponsorship_cancel | A sponsorship was canceled. |
sponsors.sponsor_sponsorship_create | A sponsorship was created, by sponsoring an account. |
sponsors.sponsor_sponsorship_payment_complete | After you sponsor an account and a payment has been processed, the sponsorship payment was marked as complete. |
sponsors.sponsor_sponsorship_preference_change | The option to receive email updates from a sponsored account was changed. |
sponsors.sponsor_sponsorship_tier_change | A sponsorship was upgraded or downgraded. |
sponsors.update_tier_repository | A GitHub Sponsors tier changed access for a repository. |
sponsors.update_tier_welcome_message | The welcome message for a GitHub Sponsors tier for an organization was updated. |
sponsors.withdraw_agreement_signature | A signature was withdrawn from a GitHub Sponsors agreement that applies to an organization. |
ssh_certificate_authority
Action | Description |
---|---|
ssh_certificate_authority.create | An SSH certificate authority for an organization or enterprise was created. |
ssh_certificate_authority.destroy | An SSH certificate authority for an organization or enterprise was deleted. |
ssh_certificate_requirement
Action | Description |
---|---|
ssh_certificate_requirement.disable | The requirement for members to use SSH certificates to access an organization resources was disabled. |
ssh_certificate_requirement.enable | The requirement for members to use SSH certificates to access an organization resources was enabled. |
staff
Action | Description |
---|---|
staff.set_domain_token_expiration | The verification code expiry time for an organization or enterprise domain was set. |
staff.unverify_domain | An organization or enterprise domain was unverified. |
staff.verify_domain | An organization or enterprise domain was verified. |
team
Action | Description |
---|---|
team.add_member | A member of an organization was added to a team. |
team.add_repository | A team was given access and permissions to a repository. |
team.change_parent_team | A child team was created or a child team's parent was changed. |
team.change_privacy | A team's privacy level was changed. |
team.create | A new team is created. |
team.demote_maintainer | A user was demoted from a team maintainer to a team member. |
team.destroy | A team was deleted. |
team.promote_maintainer | A user was promoted from a team member to a team maintainer. |
team.remove_member | An organization member was removed from a team. |
team.remove_repository | A repository was removed from a team's control. |
team.rename | A team's name was changed. |
team.update_repository_permission | A team's permission to a repository was changed. |
team_discussions
Action | Description |
---|---|
team_discussions.clear | An organization owner cleared the setting to allow team discussions for an organization or enterprise. |
team_discussions.disable | Team discussions were disabled for an organization. |
team_discussions.enable | Team discussions were enabled for an organization. |
team_sync_tenant
Action | Description |
---|---|
team_sync_tenant.disabled | Team synchronization with a tenant was disabled. |
team_sync_tenant.enabled | Team synchronization with a tenant was enabled. |
team_sync_tenant.update_okta_credentials | The Okta credentials for team synchronization with a tenant were changed. |
workflows
Action | Description |
---|---|
workflows.approve_workflow_job | A workflow job was approved. |
workflows.cancel_workflow_run | A workflow run was cancelled. |
workflows.delete_workflow_run | A workflow run was deleted. |
workflows.disable_workflow | A workflow was disabled. |
workflows.enable_workflow | A workflow was enabled, after previously being disabled by disable_workflow. |
workflows.reject_workflow_job | A workflow job was rejected. |
workflows.rerun_workflow_run | A workflow run was re-run. |