Skip to main content

Überwachungsprotokollereignisse für deine Organisation

In diesem Artikel

Hier erfährst du mehr über Überwachungsprotokollereignisse, die für deine Organisation aufgezeichnet wurden.

Hinweis: Dieser Artikel enthält die Ereignisse, die möglicherweise im Überwachungsprotokoll deiner Organisation angezeigt werden. Informationen zu den Ereignissen, die im Sicherheitsprotokoll eines Benutzerkontos oder im Überwachungsprotokoll für ein Unternehmen angezeigt werden können, findest du unter Sicherheitsprotokollereignisse und Überwachungsprotokollereignisse für dein Unternehmen.

account-Kategorieaktionen

AktionBESCHREIBUNG
billing_plan_changeWird ausgelöst, wenn sich der Abrechnungszyklus einer Organisation ändert.
plan_changeWird ausgelöst, wenn sich der Plan einer Organisation ändert.
pending_plan_changeWird ausgelöst, wenn Organisationsbesitzerinnen oder Abrechnungs-Managerinnen ein kostenpflichtiges Abonnement kündigen oder herabstufen.
pending_subscription_changeWird ausgelöst, wenn der Testzeitraum einer kostenlosen GitHub Marketplace-Testversion beginnt oder abläuft.

advisory_credit-Kategorieaktionen

AktionBESCHREIBUNG
acceptWird ausgelöst, wenn jemand die Angabe zur Mitwirkung an einer Sicherheitsempfehlung bestätigt. Weitere Informationen findest du unter Bearbeiten einer Sicherheitsempfehlung für ein Repository.
createWird ausgelöst, wenn dieder Administratorin einer Sicherheitsempfehlung jemanden als Mitwirkende*n hinzufügt.
declineWird ausgelöst, wenn jemand die Angabe zur Mitwirkung an einer Sicherheitsempfehlung ablehnt.
destroyWird ausgelöst, wenn dieder Administratorin einer Sicherheitsempfehlung jemanden als Mitwirkende*n entfernt.

auto_approve_personal_access_token_requests-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn die Organisation fine-grained personal access token genehmigen muss, bevor die Token auf die Organisationsressourcen zugreifen können. Weitere Informationen findest du unter Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation.
enableWird ausgelöst, wenn fine-grained personal access token ohne vorherige Genehmigung auf Organisationsressourcen zugreifen können. Weitere Informationen findest du unter Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation.

billing-Kategorieaktionen

AktionBESCHREIBUNG
change_billing_typeWird ausgelöst, wenn deine Organisation ändert, wie sie für GitHub bezahlt.
change_emailWird ausgelöst, wenn sich die Abrechnungs-E-Mail-Adresse deiner Organisation ändert.

business-Kategorieaktionen

| Aktion | Beschreibung |------------------|------------------- | set_actions_fork_pr_approvals_policy | Wird ausgelöst, wenn die Einstellung für erforderliche Genehmigungen für Workflows aus öffentlichen Forks für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_actions_retention_limit | Wird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_fork_pr_workflows_policy | Wird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen.

codespaces-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn Benutzer*innen einen Codespace erstellen.
resumeWird ausgelöst, wenn Benutzer*innen einen angehaltenen Codespace fortsetzen.
deleteWird ausgelöst, wenn Benutzer*innen einen Codespace löschen.
create_an_org_secretWird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces erstellen
update_an_org_secretWird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces aktualisieren
remove_an_org_secretWird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces entfernen
manage_access_and_securityWird ausgelöst, wenn Benutzer*innen aktualisieren, auf welche Repositorys ein Codespace zugreifen kann.

dependabot_alerts-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen privaten Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen privaten Repositorys aktivieren.

dependabot_alerts_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen privaten Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen privaten Repositorys aktivieren.

dependabot_security_updates-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys aktivieren.

dependabot_security_updates_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys aktivieren.

dependency_graph-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle vorhandenen Repositorys aktivieren.

dependency_graph_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle neuen Repositorys aktivieren.

enterprise-Kategorieaktionen

AktionBESCHREIBUNG
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird.
register_self_hosted_runnerWird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Selbst-gehostete Runner hinzufügen.
runner_group_createdWird ausgelöst, wenn eine selbstgehostete Runnergruppe erstellt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_removedWird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_runner_removedWird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen.
runner_group_runners_addedWird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_runners_updatedWird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Aktionen.
runner_group_updatedWird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
self_hosted_runner_updatedWird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.
self_hosted_runner_onlineWird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.

environment-Kategorieaktionen

AktionBESCHREIBUNG
create_actions_secretWird ausgelöst, wenn ein Geheimnis in einer Umgebung erstellt wird. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung.
deleteWird ausgelöst, wenn eine Umgebung gelöscht wird. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung.
remove_actions_secretWird ausgelöst, wenn ein Geheimnis aus einer Umgebung entfernt wird. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung.
update_actions_secretWird ausgelöst, wenn ein Geheimnis in einer Umgebung aktualisiert wird. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung.

git-Kategorieaktionen

Hinweis: Für den Zugriff auf Git-Ereignisse im Überwachungsprotokoll muss die REST-API des Überwachungsprotokolls verwendet werden. Die Überwachungsprotokoll-REST-API ist ausschließlich für Benutzer*innen von GitHub Enterprise Cloud verfügbar. Weitere Informationen findest du unter Organisationen.

Das Überwachungsprotokoll behält Git-Ereignisse sieben Tage lang bei. Dies ist kürzer als andere Überwachungsprotokollereignisse, die bis zu sieben Monate lang aufbewahrt werden können.

AktionBESCHREIBUNG
cloneWird ausgelöst, wenn ein Repository geklont wird.
fetchWird ausgelöst, wenn Änderungen aus einem Repository abgerufen werden.
pushWird ausgelöst, wenn Änderungen in ein Repository gepusht werden.

hook-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein neuer Hook zu einem Repository hinzugefügt wurde, das sich im Besitz deiner Organisation befindet.
config_changedWird ausgelöst, wenn die Konfiguration eines vorhandenen Hooks geändert wird.
destroyWird ausgelöst, wenn ein vorhandener Hook aus einem Repository entfernt wird.
events_changedWird ausgelöst, wenn sich die Ereignisse eines Hooks ändern.

integration_installation-Kategorieaktionen

AktionBESCHREIBUNG
contact_email_changedEine Kontakt-E-Mail-Adresse für eine Integration wurde geändert.
createEine Integration wurde installiert.
destroyEine Integration wurde deinstalliert.
repositories_addedRepositorys wurden einer Integration hinzugefügt.
repositories_removedRepositorys wurden aus einer Integration entfernt.
unsuspendEine Integration wurde fortgesetzt.

integration_installation_request-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Mitglied der Organisation bei einem Organisationsinhaber die Installation einer Integration zur Verwendung innerhalb der Organisation anfordert.
closeWird ausgelöst, wenn ein Antrag zur Integrations-Installation zur Verwendung innerhalb der Organisation von einem Organisationsinhaber genehmigt oder abgelehnt wird oder wenn die Anforderung von dem Organisationsmitglied, das die Anfrage gestellt hat, zurückgezogen wird.

ip_allow_list-Kategorieaktionen

AktionBESCHREIBUNG
enableWird ausgelöst, wenn eine IP-Zulassungsliste für eine Organisation aktiviert wurde.
disableWird ausgelöst, wenn eine IP-Zulassungsliste für eine Organisation deaktiviert wurde.
enable_for_installed_appsWird ausgelöst, wenn eine IP-Zulassungsliste für installierte GitHub Apps aktiviert wurde.
disable_for_installed_appsWird ausgelöst, wenn eine IP-Zulassungsliste für installierte GitHub Apps deaktiviert wurde.

ip_allow_list_entry-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine IP-Adresse zu einer IP-Zulassungsliste hinzugefügt wurde.
updateWird ausgelöst, wenn eine IP-Adresse oder die zugehörige Beschreibung geändert wurde.
destroyWird ausgelöst, wenn eine IP-Adresse aus einer IP-Zulassungsliste gelöscht wurde.

issue-Kategorieaktionen

AktionBESCHREIBUNG
destroyWird ausgelöst, wenn ein Organisationsinhaber oder eine Person mit Administratorberechtigungen für ein Repository einen Issue aus einem Repository der Organisation löscht.

marketplace_agreement_signature-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn du die GitHub Marketplace-Entwicklervereinbarung unterzeichnest.

marketplace_listing-Kategorieaktionen

AktionBESCHREIBUNG
approveWird ausgelöst, wenn dein Eintrag für die Aufnahme auf GitHub Marketplace genehmigt wird.
createWird ausgelöst, wenn du einen Eintrag für deine App auf GitHub Marketplace erstellst.
delistWird ausgelöst, wenn dein Eintrag von GitHub Marketplace entfernt wird.
redraftWird ausgelöst, wenn dein Eintrag in den Entwurfsstatus zurückversetzt wird.
rejectWird ausgelöst, wenn dein Eintrag nicht für die Eintragung auf GitHub Marketplace genehmigt wird.

members_can_create_pages-Kategorieaktionen

Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation.

AktionBESCHREIBUNG
enableWird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation aktivieren.
disableWird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation deaktivieren.

oauth_application-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine neue OAuth app erstellt wird.
destroyWird ausgelöst, wenn eine vorhandene OAuth app gelöscht wird.
reset_secretWird ausgelöst, wenn das Client-Geheimnis einer OAuth app zurückgesetzt wird.
revoke_tokensWird ausgelöst, wenn die Benutzertoken einer OAuth app zurückgezogen werden.
transferWird ausgelöst, wenn eine vorhandene OAuth app auf eine neue Organisation übertragen wird.

org-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn Benutzer*innen einer Organisation beitreten.
advanced_security_policy_selected_member_disabledWird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys verhindern, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
advanced_security_policy_selected_member_enabledWird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys zulassen, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
audit_log_exportWird ausgelöst, wenn Organisationsadministrator*innen einen Export des Überwachungsprotokolls der Organisation erstellen. Wenn der Export eine Abfrage enthält, listet das Protokoll diese Abfrage sowie die Anzahl der Auditprotokolleinträge auf, die mit der Abfrage übereinstimmen.
block_userWird ausgelöst, wenn Organisationsbesitzer*innen den Zugriff von Benutzer*innen auf die Repositorys der Organisation blockieren.
cancel_invitationWird ausgelöst, wenn die Einladung zu einer Organisation widerrufen wird.
codeql_disabledDiese Aktion wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für die Organisation das code scanning für Repositorys deaktivieren, die das Standardsetup für CodeQL verwenden.
codeql_enabledDiese Aktion wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für die Organisation das code scanning für Repositorys aktivieren, die das Standardsetup für CodeQL verwenden dürfen.
create_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis für eine Organisation erstellt wird. Weitere Informationen findest du unter Verwenden von Geheimnissen in GitHub-Aktionen.
disable_oauth_app_restrictionsWird ausgelöst, wenn Besitzer*innen OAuth app-Zugriffsbeschränkungen für deine Organisation deaktivieren.
disable_samlWird ausgelöst, wenn Organisationsadministrator*innen SAML Single Sign-On für eine Organisation deaktivieren.
disable_source_ip_disclosureWird ausgelöst, wenn eine Organisationsbesitzerin die Anzeige von IP-Adressen im Überwachungsprotokoll für die Organisation deaktiviert. Weitere Informationen findest du unter Anzeigen von IP-Adressen im Überwachungsprotokoll für deine Organisation.
disable_member_team_creation_permissionWird ausgelöst, wenn ein Organisationsinhaber die Möglichkeit der Teamerstellung auf Inhaber beschränkt. Weitere Informationen findest du unter Berechtigungen für die Teamerstellung in deiner Organisation festlegen.
disable_two_factor_requirementWird ausgelöst, wenn Besitzerinnen die Anforderung an eine zweistufige Authentifizierung für alle Mitglieder, Abrechnungs-Managerinnen und externen Mitarbeiter*innen in einer Organisation deaktiviert.
enable_oauth_app_restrictionsWird ausgelöst, wenn Besitzer*innen OAuth app-Zugriffsbeschränkungen für deine Organisation aktivieren.
enable_samlWird ausgelöst, wenn Organisationsadministrator*innen SAML Single Sign-On für eine Organisation aktivieren.
enable_member_team_creation_permissionWird ausgelöst, wenn ein Organisationsinhaber Mitgliedern die Erstellung von Teams erlaubt. Weitere Informationen findest du unter Berechtigungen für die Teamerstellung in deiner Organisation festlegen.
enable_source_ip_disclosureWird ausgelöst, wenn eine Organisationsbesitzerin die Anzeige von IP-Adressen im Überwachungsprotokoll für die Organisation aktiviert. Weitere Informationen findest du unter Anzeigen von IP-Adressen im Überwachungsprotokoll für deine Organisation.
enable_two_factor_requirementWird ausgelöst, wenn Besitzerinnen die zweistufige Authentifizierung für alle Mitglieder, Abrechnungs-Managerinnen und externen Mitarbeiter*innen in einer Organisation als erforderlich festlegen.
invite_memberWird ausgelöst, wenn eine neuer Benutzer*in zu deiner Organisation eingeladen wurde.
oauth_app_access_approvedWird ausgelöst, wenn eine Besitzerin Organisationszugriff auf eine OAuth app gewährt.
oauth_app_access_deniedWird ausgelöst, wenn eine Besitzerin den Zugriff einer zuvor genehmigten OAuth app auf deine Organisation deaktiviert.
oauth_app_access_requestedWird ausgelöst, wenn ein Organisationsmitglied anfordert, dass eine Besitzerin einer OAuth app Zugriff auf deine Organisation erteilt.
remove_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird.
remove_memberWird ausgelöst, wenn ein Besitzer ein Mitglied aus einer Organisation entfernt oder wenn die Zwei-Faktor-Authentifizierung in einer Organisation erforderlich ist und ein Organisationsmitglied keine Zwei-Faktor-Authentifizierung verwendet oder diese deaktiviert. Wird auch ausgelöst, wenn ein Organisationsmitglied sich selbst aus einer Organisation entfernt.
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. Weitere Informationen findest du unter Selbst-gehostete Runner entfernen.
revoke_sso_sessionWird ausgelöst, wenn ein Organisationsbesitzer die SAML-Sitzung eines Mitglieds widerruft. Weitere Informationen findest du unter Anzeigen und Verwalten des SAML-Zugriffs eines Mitglieds auf deine Organisation.
required_workflow_updateWird ausgelöst, wenn ein erforderlicher Workflow aktualisiert wird. Weitere Informationen findest du unter Erforderliche Workflows.
required_workflow_deleteWird ausgelöst, wenn ein erforderlicher Workflow gelöscht wird. Weitere Informationen findest du unter Erforderliche Workflows.
runner_group_removedWird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_updatedWird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.
runner_group_runners_addedWird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verschieben eines selbstgehosteten Runners in eine Gruppe.
runner_group_runner_removedWird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen. Weitere Informationen findest du unter Aktionen.
runner_group_runners_updatedWird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Aktionen.
secret_scanning_custom_pattern_push_protection_enabledWird ausgelöst, wenn ein Organisationsbesitzer oder eine Person mit Administratorzugriff den Pushschutz für ein benutzerdefiniertes Muster für secret scanning aktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
secret_scanning_push_protection_custom_message_enabledWird ausgelöst, wenn Organisationsbesitzerinnen oder -administratorinnen die benutzerdefinierte Nachricht aktivieren, die bei einem versuchten Push an ein Repository mit Pushschutz ausgelöst wird. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen.
secret_scanning_push_protection_custom_message_updatedWird ausgelöst, wenn Organisationsbesitzerinnen oder -administratorinnen die benutzerdefinierte Nachricht aktualisieren, die bei einem versuchten Push an ein Repository mit Pushschutz ausgelöst wird. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen.
secret_scanning_push_protection_enableWird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriff auf die Organisation den Pushschutz für secret scanning aktivieren
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
set_actions_fork_pr_approvals_policyWird ausgelöst, wenn die Einstellung für erforderliche Genehmigungen für Workflows aus öffentlichen Forks für eine Organisation geändert wird. Weitere Informationen findest du unter GitHub Actions für deine Organisation Deaktivieren oder Einschränken.
update_default_repository_permissionWird ausgelöst, wenn Besitzer*innen die Standardberechtigungsebene für Repositorys für die Organisationsmitglieder ändern
update_memberWird ausgelöst, wenn Besitzer*innen die Rolle einer Person von „Besitzer“ in „Mitglied“ oder von „Mitglied“ in „Besitzer“ ändern
update_member_repository_creation_permissionWird ausgelöst, wenn Besitzer*innen die Berechtigung zum Erstellen eines Repositorys für Organisationsmitglieder ändert
update_terms_of_serviceWird ausgelöst, wenn eine Organisation zwischen den Standard-Nutzungsbedingungen und der GitHub-Kundenvereinbarung wechselt. Weitere Informationen findest du unter Upgrade auf den GitHub-Kundenvereinbarung.

org_credential_authorization-Kategorieaktionen

AktionBESCHREIBUNG
grantWird ausgelöst, wenn ein Mitglied Anmeldeinformationen für die Verwendung mit SAML Single Sign-On autorisiert.
deauthorizedWird ausgelöst, wenn ein Mitglied die Autorisierung von Anmeldeinformationen für die Verwendung mit SAML Single Sign-On aufhebt.
revokeWird ausgelöst, wenn eine Besitzerin autorisierte Anmeldeinformationen widerruft.

org_secret_scanning_automatic_validity_checks-Kategorieaktionen

AktionBeschreibung
disabledWird ausgelöst, wenn automatische Gültigkeitsprüfungen für secret scanning in einer Organisation deaktiviert sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enabledWird ausgelöst, wenn automatische Gültigkeitsüberprüfungen für secret scanning in einer Organisation aktiviert sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.

org_secret_scanning_custom_pattern-Kategorieaktionen

AktionBeschreibung
createWird ausgelöst, wenn ein benutzerdefiniertes Muster für secret scanning in einer Organisation erstellt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
deleteWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einer Organisation entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
publishWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einer Organisation veröffentlicht werden. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
updateWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einer Organisation gespeichert werden und ein Probelauf ausgeführt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.

organization_default_label-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine Standardkennzeichnung erstellt wird.
updateWird ausgelöst, wenn eine Standardkennzeichnung bearbeitet wird.
destroyWird ausgelöst, wenn eine Standardkennzeichnung gelöscht wird.

packages-Kategorieaktionen

AktionBESCHREIBUNG
package_deletedWird ausgelöst, wenn ein gesamtes Paket gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.
package_version_publishedWird ausgelöst, wenn eine Paketversion veröffentlicht wird.
package_version_deletedWird ausgelöst, wenn eine bestimmte Paketversion gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.
package_version_publishedEine bestimmte Paketversion wurde in einem Paket veröffentlicht oder erneut veröffentlicht.

payment_method-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine Zahlungsmethode, beispielsweise eine Kreditkarte oder ein PayPal-Konto, hinzugefügt wird.
updateWird ausgelöst, wenn eine vorhandene Zahlungsmethode geändert wird.

personal_access_token-Kategorieaktionen

AktionBESCHREIBUNG
access_grantedWird ausgelöst, wenn einem fine-grained personal access token Zugriff auf Organisationsressourcen gewährt wird. Weitere Informationen findest du unter Verwalten von Anforderungen für persönliche Zugangstoken in deiner Organisation.
access_revokedWird ausgelöst, wenn der Zugriff auf Organisationsressourcen für ein fine-grained personal access token widerrufen wird. Das Token kann weiterhin öffentliche Organisationsressourcen lesen. Weitere Informationen findest du unter Überprüfen und Widerrufen persönlicher Zugriffstoken in deiner Organisation.
request_cancelledWird ausgelöst, wenn Mitglieder der Organisation eine Anforderung für das Zugreifen ihres fine-grained personal access token auf Organisationsressourcen abbrechen
request_createdWird ausgelöst, wenn Mitglieder der Organisation ein fine-grained personal access token zum Zugreifen auf Organisationsressourcen erstellen, und die Organisation eine Genehmigung erfordert, bevor ein fine-grained personal access token auf Organisationsressourcen zugreifen kann. Weitere Informationen findest du unter Verwalten von Anforderungen für persönliche Zugangstoken in deiner Organisation.
request_deniedWird ausgelöst, wenn eine Anforderung für ein fine-grained personal access token zum Zugreifen auf Organisationsressourcen verweigert wird. Weitere Informationen findest du unter Verwalten von Anforderungen für persönliche Zugangstoken in deiner Organisation.

profile_picture-Kategorieaktionen

AktionBESCHREIBUNG
aktualisierenWird ausgelöst, wenn du das Profilbild deiner Organisation festlegst oder änderst.

project-Kategorieaktionen

AktionBESCHREIBUNG
createWird bei der Erstellung eines Projektboards ausgelöst.
linkWird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird.
renameWird ausgelöst, wenn ein Projektboard umbenannt wird.
updateWird ausgelöst, wenn ein Projektboard geändert wird.
deleteWird ausgelöst, wenn ein Projektboard gelöscht wird.
unlinkWird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird.
update_org_permissionWird ausgelöst, wenn die Basis-Berechtigungen für alle Organisationsmitglieder geändert oder entfernt werden.
update_team_permissionWird ausgelöst, wenn sich die Berechtigungsebene eines Teams für ein Projektboard ändert oder wenn ein Team in einem Projektboard hinzugefügt oder entfernt wird.
update_user_permissionWird ausgelöst, wenn ein Organisationsmitglied oder ein externer Mitarbeiter in einem Projektboard hinzugefügt oder entfernt wird oder wenn sich dessen Berechtigungsebene ändert.

protected_branch-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn für einen Branch der Branch-Schutz aktiviert wird.
destroyWird ausgelöst, wenn für einen Branch der Branch-Schutz deaktiviert wird.
update_admin_enforcedWird ausgelöst, wenn der Branch-Schutz für Repository-Administratoren erzwungen wird.
update_require_code_owner_reviewWird ausgelöst, wenn die Erzwingung erforderlicher Reviews durch einen Codeinhaber für einen Branch aktualisiert wird.
dismiss_stale_reviewsWird ausgelöst, wenn die Erzwingung des Verwerfens veralteter Pull Requests für einen Branch aktualisiert wird.
update_signature_requirement_enforcement_levelWird ausgelöst, wenn die Erzwingung der obligatorischen Commit-Signatur für einen Branch aktualisiert wird.
update_pull_request_reviews_enforcement_levelWird ausgelöst, wenn die Erzwingung erforderlicher Pull-Request-Reviews für einen Branch aktualisiert wird. Der Wert kann 0 (deaktiviert), 1 (Nicht-Administratoren) oder 2 (jeder) lauten.
update_required_status_checks_enforcement_levelWird ausgelöst, wenn die Erzwingung erforderlicher Statuschecks für einen Branch aktualisiert wird.
update_strict_required_status_checks_policyWird ausgelöst, wenn die Anforderung, dass ein Branch vor dem Zusammenführen auf dem neuesten Stand sein muss, geändert wird.
rejected_ref_updateWird ausgelöst, wenn eine Branch-Aktualisierung abgelehnt wird.
policy_overrideWird ausgelöst, wenn die geltende Anforderung des Branch-Schutzes von einem Repository-Administrator überschrieben wird.
update_allow_force_pushes_enforcement_levelWird ausgelöst, wenn erzwungene Pushes für einen geschützten Branch aktiviert oder deaktiviert werden.
update_allow_deletions_enforcement_levelWird ausgelöst, wenn die Branch-Löschung für einen geschützten Branch aktiviert oder deaktiviert wird.
update_linear_history_requirement_enforcement_levelWird ausgelöst, wenn der erforderliche lineare Commit-Verlauf für einen geschützten Branch aktiviert oder deaktiviert wird.

pull_request-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Pull Request erstellt wird.
closeWird ausgelöst, wenn ein Pull Request geschlossen wird, ohne zusammengeführt zu werden.
reopenWird ausgelöst, wenn ein Pull Request nach dem Schließen erneut geöffnet wird.
mergeWird ausgelöst, wenn ein Pull Request zusammengeführt wird.
indirect_mergeWird ausgelöst, wenn ein Pull Request als zusammengeführt betrachtet wird, weil die Commits des Pull Requests im Zielbranch zusammengeführt wurden.
ready_for_reviewWird ausgelöst, wenn ein Pull Request als bereit für die Überprüfung gekennzeichnet wird.
converted_to_draftWird ausgelöst, wenn ein Pull Request in einen Entwurf konvertiert wird.
create_review_requestWird ausgelöst, wenn ein Review angefordert wird.
remove_review_requestWird ausgelöst, wenn eine Reviewanforderung entfernt wird.

pull_request_review-Kategorieaktionen

AktionBESCHREIBUNG
submitWird ausgelöst, wenn ein Review übermittelt wird.
dismissWird ausgelöst, wenn ein Review verworfen wird.
deleteWird ausgelöst, wenn ein Review gelöscht wird.

pull_request_review_comment-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Reviewkommentar hinzugefügt wird.
updateWird ausgelöst, wenn ein Reviewkommentar geändert wird.
deleteWird ausgelöst, wenn ein Reviewkommentar gelöscht wird.

repo-Kategorieaktionen

AktionBESCHREIBUNG
accessWird ausgelöst, wenn ein*e Benutzerin die Sichtbarkeit eines Repositorys in der Organisation ändert.
actions_enabledWird ausgelöst, wenn GitHub Actions für ein Repository aktiviert wird. Kann über die Benutzeroberfläche angezeigt werden. Dieses Ereignis ist nicht enthalten, wenn du über die REST-API auf das Überwachungsprotokoll zugreifst. Weitere Informationen findest du unter Verwenden der Überwachungsprotokoll-API.
add_memberWird ausgelöst, wenn eine Benutzerin eine Einladung für den Mitarbeiterzugriff auf ein Repository akzeptiert.
add_topicWird ausgelöst, wenn Repositoryadministrator*innen einem Repository ein Thema hinzufügen.
advanced_security_disabledWird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository deaktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
advanced_security_enabledWird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository aktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
archivedWird ausgelöst, wenn ein Repository-Administrator ein Repository archiviert.
createWird ausgelöst, wenn ein neues Repository erstellt wird.
download_zipEin Quellcodearchiv eines Repositorys wurde als ZIP-Datei heruntergeladen. Weitere Informationen findest du unter Herunterladen von Quellcodearchiven.
enableWird ausgelöst, wenn ein Repository erneut aktiviert wird.
register_self_hosted_runnerWird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Selbst-gehostete Runner hinzufügen.
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. Weitere Informationen findest du unter Selbst-gehostete Runner entfernen.
remove_topicWird ausgelöst, wenn ein Repository-Administrator ein Thema aus einem Repository entfernt.
renameWird ausgelöst, wenn ein Repository umbenannt wird.
self_hosted_runner_onlineWird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
staff_unlockWird ausgelöst, wenn ein Unternehmensbesitzer oder GitHub-Support (mit der Genehmigung durch einen Repositoryadministrator) das Repository vorübergehend entsperrt hat. Die Sichtbarkeit des Repositorys wird nicht geändert.
transferWird ausgelöst, wenn ein Repository übertragen wird.
transfer_startWird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde.
unarchivedWird ausgelöst, wenn ein Repositoryadministrator die Archivierung eines Repositorys auflöst.

repository_advisory-Kategorieaktionen

AktionBESCHREIBUNG
closeWird ausgelöst, wenn jemand eine Sicherheitsempfehlung schließt. Weitere Informationen findest du unter About repository security advisories.
cve_requestWird ausgelöst, wenn jemand eine CVE-Nummer (Common Vulnerabilities and Exposures, allgemeine Sicherheitsrisiken und Schwachstellen) von GitHub für den Entwurf einer Sicherheitsempfehlung anfordert.
github_broadcastWird ausgelöst, wenn GitHub eine Sicherheitsempfehlung in der GitHub Advisory Database veröffentlicht.
github_withdrawWird ausgelöst, wenn GitHub eine Sicherheitsempfehlung zurückzieht, die fälschlicherweise veröffentlicht wurde.
openWird ausgelöst, wenn jemand einen Entwurf einer Sicherheitsempfehlung öffnet.
publishWird ausgelöst, wenn jemand eine Sicherheitsempfehlung veröffentlicht.
reopenWird ausgelöst, wenn jemand einen Entwurf einer Sicherheitsempfehlung erneut öffnet.
updateWird ausgelöst, wenn jemand den Entwurf einer Sicherheitsempfehlung oder eine veröffentlichte Sicherheitsempfehlung bearbeitet.

repository_content_analysis-Kategorieaktionen

AktionBeschreibung
enableWird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf das Repository Datennutzungseinstellungen für ein privates Repository aktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
disableWird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf das Repository Datennutzungseinstellungen für ein privates Repository deaktiviert.

repository_dependency_graph-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn eine Repositorybesitzerin oder eine Person mit Administratorzugriff auf das Repository das Abhängigkeitsdiagramm für ein privates Repository deaktiviert. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm.
enableWird ausgelöst, wenn eine Repositorybesitzerin oder eine Person mit Administratorzugriff auf das Repository das Abhängigkeitsdiagramm für ein privates Repository aktiviert.

repository_invitation-Kategorieaktionen

AktionBESCHREIBUNG
repository_invitation.acceptEine Einladung zum Beitreten zu einem Repository wurde angenommen.
repository_invitation.cancelEine Einladung zum Beitreten zu einem Repository wurde abgelehnt.
repository_invitation.createEine Einladung zum Beitreten zu einem Repository wurde gesendet.
repository_invitation.rejectEine Einladung zum Beitreten zu einem Repository wurde abgelehnt.

repository_secret_scanning-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository deaktivieren. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository aktiviert.

repository_secret_scanning_automatic_validity_checks-Kategorieaktionen

AktionBeschreibung
disabledWird ausgelöst, wenn automatische Gültigkeitsprüfungen für secret scanning in einem Repository deaktiviert sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
enabledWird ausgelöst, wenn automatische Gültigkeitsprüfungen für secret scanning in einem Repository aktiviert sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.

repository_secret_scanning_custom_pattern-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein benutzerdefiniertes Muster für secret scanning in einem Repository erstellt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
deleteWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
publishWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository veröffentlicht wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
updateWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für secret scanning in einem Repository gespeichert werden und ein Probelauf ausgeführt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.

repository_secret_scanning_custom_pattern_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
enableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf ein Repository den Pushschutz für ein benutzerdefiniertes Muster für die secret scanning aktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.
disableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf ein Repository den Pushschutz für ein benutzerdefiniertes Muster für die secret scanning deaktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.

repository_secret_scanning_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
disableDiese Aktion wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für das Repository den secret scanning-Pushschutz für ein Repository deaktivieren. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen.
enableDiese Aktion wird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriffsberechtigungen für das Repository den secret scanning-Pushschutz für ein Repository aktivieren.

repository_vulnerability_alert-Kategorieaktionen

| Aktion| Beschreibung |------------------|------------------- | auto_dismiss | Wird ausgelöst, wenn eine Dependabot-Warnung aufgrund der Metadaten, die mit einer aktivierten Dependabot-Warnungsregel übereinstimmen, automatisch geschlossen wird. Weitere Informationen findest du unter About Dependabot alert rules. | auto_reopen | Wird ausgelöst, wenn eine zuvor automatisch verworfene Dependabot-Warnung erneut geöffnet wird, da ihre Metadaten nicht mehr mit einer aktivierten Dependabot-Warnungsregeln übereinstimmen. Weitere Informationen findest du unter About Dependabot alert rules. | create | Wird ausgelöst, wenn GitHub Enterprise Cloud eine Dependabot-Warnung für ein Repository erstellt, das eine Abhängigkeit mit Sicherheitsrisiken verwendet. Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen. | dismiss | Wird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administrator-, Schreib- oder Verwaltungszugriff auf ein Repository eine Dependabot-Warnung zu einer Abhängigkeit mit Sicherheitsrisiko verwirft. | resolve | Wird ausgelöst, wenn eine Person mit Schreibzugriff oder Verwaltungszugriff auf ein Repository Änderungen pusht, um ein Sicherheitsrisiko in einer Projektabhängigkeit zu aktualisieren und aufzulösen.

repository_vulnerability_alerts-Kategorieaktionen

AktionBeschreibung
authorized_users_teamsWird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorberechtigungen für das Repository die Liste der Personen oder Teams aktualisieren, die für den Empfang von Dependabot alerts für das Repository berechtigt sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
disableWird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriff auf das Repository Dependabot alerts deaktivieren.
enableWird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriff auf das Repository Dependabot alerts aktivieren.

role-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn Organisationsbesitzer*innen eine neue benutzerdefinierte Repositoryrolle erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
destroyWird ausgelöst, wenn ein Organisationsbesitzer eine benutzerdefinierte Repositoryrolle löscht. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
updateWird ausgelöst, wenn Organisationsbesitzer*innen eine vorhandene benutzerdefinierte Repositoryrolle bearbeiten. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.

secret_scanning-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen privaten oder internen
Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen privaten oder internen
Repositorys aktiviert.

secret_scanning_alert-Kategorieaktionen

AktionBeschreibung
createWird ausgelöst, wenn GitHub ein offengelegtes Geheimnis erkennt und eine secret scanning-Warnung erstellt. Weitere Informationen findest du unter Verwalten von Warnungen aus der Geheimnisüberprüfung.
reopenWird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung erneut öffnet.
resolveWird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung auflöst.

secret_scanning_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen privaten oder internen
Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen privaten oder internen
Repositorys aktiviert.

secret_scanning_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
bypassWird ausgelöst, wenn ein Benutzer den Pushschutz für ein Geheimnis umgeht, das durch die secret scanning erkannt wurde. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen.

sponsors-Kategorieaktionen

AktionBESCHREIBUNG
custom_amount_settings_changeWird ausgelöst, wenn du benutzerdefinierte Beträge aktivierst oder deaktivierst oder den vorgeschlagenen benutzerdefinierten Betrag änderst (siehe Verwalten von Sponsoringebenen).
repo_funding_links_file_actionWird ausgelöst, wenn du die FUNDING-Datei in deinem Repository änderst (siehe Sponsorenschaltfläche in deinem Repository anzeigen).
sponsor_sponsorship_cancelWird ausgelöst, wenn du ein Sponsoring beendest (siehe Sponsoring herabstufen).
sponsor_sponsorship_createWird ausgelöst, wenn du ein Konto sponserst (siehe Sponsoring an open source contributor through GitHub).
sponsor_sponsorship_payment_completeWird ausgelöst, nachdem du ein Konto gesponsert hast und deine Zahlung verarbeitet wurde (siehe Sponsoring an open source contributor through GitHub.)
sponsor_sponsorship_preference_changeWird ausgelöst, wenn du änderst, ob du E-Mail-Updates von einem gesponserten Konto empfängst (siehe Sponsoring verwalten).
sponsor_sponsorship_tier_changeAusgelöst, wenn du dein Sponsoring up- oder downgradest (siehe Sponsoring heraufstufen und Sponsoring herabstufen).
sponsored_developer_approveWird ausgelöst, wenn dein GitHub Sponsors-Konto genehmigt wird (siehe GitHub Sponsors für Deine Organisation einrichten).
sponsored_developer_createWird ausgelöst, wenn dein GitHub Sponsors-Konto erstellt wird (siehe GitHub Sponsors für Deine Organisation einrichten).
sponsored_developer_disableWird ausgelöst, wenn dein GitHub Sponsors-Konto deaktiviert wird.
sponsored_developer_redraftWird ausgelöst, wenn dein GitHub Sponsors-Konto vom genehmigten Zustand in den Entwurfszustand zurückversetzt wurde.
sponsored_developer_profile_updateWird ausgelöst, wenn du das Profil deiner gesponserten Organisation bearbeitest (siehe Die Details Deines GitHub Sponsors-Profil bearbeiten).
sponsored_developer_request_approvalWird ausgelöst, wenn du deinen Antrag für GitHub Sponsors zur Genehmigung einreichst (siehe GitHub Sponsors für Deine Organisation einrichten).
sponsored_developer_tier_description_updateWird ausgelöst, wenn du die Beschreibung für eine Sponsoringebene änderst (siehe Verwalten von Sponsoringebenen).
sponsored_developer_update_newsletter_sendWird ausgelöst, wenn du ein E-Mail-Update an deine Sponsoren sendest (siehe Kontaktieren deiner Sponsoren).
waitlist_invite_sponsored_developerWird ausgelöst, wenn du eingeladen wirst, die Warteliste zu verlassen und GitHub Sponsors beizutreten (siehe GitHub Sponsors für Deine Organisation einrichten).
waitlist_joinWird ausgelöst, wenn du dich auf die Warteliste für eine gesponserte Organisation setzen lässt (siehe GitHub Sponsors für Deine Organisation einrichten).

team-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn ein Organisationsmitglied zu einem Team hinzugefügt wird.
add_repositoryWird ausgelöst, wenn ein Team die Kontrolle über ein Repository erhält.
change_parent_teamWird ausgelöst, wenn ein untergeordnetes Team erstellt oder das übergeordnete Team eines untergeordneten Teams geändert wird.
change_privacyWird ausgelöst, wenn die Datenschutzstufe eines Teams geändert wird.
createWird bei der Erstellung eines neuen Teams ausgelöst.
demote_maintainerWird ausgelöst, wenn eine Benutzerin von einem Teambetreuer zu einem Teammitglied herabgestuft wurde. Weitere Informationen findest du unter Zuweisen der Rolle des Teambetreuers zu einem Teammitglied.
destroyWird ausgelöst, wenn ein Team aus der Organisation gelöscht wird.
promote_maintainerWird ausgelöst, wenn eine Benutzerin von einem Teammitglied zu einem Teambetreuer hochgestuft wird. Weitere Informationen findest du unter Zuweisen der Rolle des Teambetreuers zu einem Teammitglied.
remove_memberWird ausgelöst, wenn ein Mitglied einer Organisation aus einem Team entfernt wird.
remove_repositoryWird ausgelöst, wenn ein Repository nicht mehr unter der Kontrolle eines Teams steht.

workflows-Kategorieaktionen

AktionBESCHREIBUNG
cancel_workflow_runWird ausgelöst, wenn eine Workflowausführung abgebrochen wurde. Weitere Informationen findest du unter Abbrechen eines Workflows.
completed_workflow_runWird ausgelöst, wenn sich ein Workflowstatus in completed ändert. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Anzeigen des Ausführungsverlaufs eines Workflows.
created_workflow_runWird ausgelöst, wenn eine Workflowausführung erstellt wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Grundlegendes zu GitHub Actions.
delete_workflow_runWird ausgelöst, wenn eine Workflowausführung gelöscht wird. Weitere Informationen findest du unter Eine Workflowausführung löschen.
disable_workflowWird ausgelöst, wenn ein Workflow deaktiviert wird.
enable_workflowWird ausgelöst, wenn ein Workflow aktiviert wird, nachdem er zuvor mit disable_workflow deaktiviert wurde.
rerun_workflow_runWird ausgelöst, wenn eine Workflowausführung wiederholt wird. Weitere Informationen findest du unter Erneutes Ausführen von Workflows und Jobs.
prepared_workflow_jobWird ausgelöst, wenn ein Workflowauftrag gestartet wird. Enthält die Liste der Geheimnisse, die dem Auftrag zur Verfügung gestellt wurden. Die Anzeige ist nur mithilfe der REST-API möglich. Sie wird nicht auf der Weboberfläche von GitHub angezeigt und ist nicht im JSON/CSV-Export enthalten. Weitere Informationen findest du unter Ereignisse zum Auslösen von Workflows.
approve_workflow_jobWird ausgelöst, wenn ein Workflowauftrag genehmigt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.
reject_workflow_jobWird ausgelöst, wenn ein Workflowauftrag abgelehnt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.

account

ActionDescription
account.plan_changeThe account's plan changed.

advisory_credit

ActionDescription
advisory_credit.acceptCredit was accepted for a security advisory.
advisory_credit.createSomeone was added to the credit section of a security advisory.
advisory_credit.declineCredit was declined for a security advisory.
advisory_credit.destroySomeone was removed from the credit section of a security advisory.

artifact

ActionDescription
artifact.destroyA workflow run artifact was manually deleted.

auto_approve_personal_access_token_requests

ActionDescription
auto_approve_personal_access_token_requests.disableTriggered when the organization must approve fine-grained personal access tokens before the tokens can access organization resources.
auto_approve_personal_access_token_requests.enableTriggered when fine-grained personal access tokens can access organization resources without prior approval.

billing

ActionDescription
billing.change_billing_typeThe way the account pays for GitHub was changed.
billing.change_emailThe billing email address changed.

checks

ActionDescription
checks.auto_trigger_disabledAutomatic creation of check suites was disabled on a repository in the organization or enterprise.
checks.auto_trigger_enabledAutomatic creation of check suites was enabled on a repository in the organization or enterprise.
checks.delete_logsLogs in a check suite were deleted.

codespaces

ActionDescription
codespaces.allow_permissionsA codespace using custom permissions from its devcontainer.json file was launched.
codespaces.attempted_to_create_from_prebuildAn attempt to create a codespace from a prebuild was made.
codespaces.connectA codespace was started.
codespaces.createA codespace was created
codespaces.destroyA user deleted a codespace.
codespaces.trusted_repositories_access_updateTriggered when you change your personal account's access and security setting for Codespaces.

commit_comment

ActionDescription
commit_comment.destroyA commit comment was deleted.
commit_comment.updateA commit comment was updated.

copilot

ActionDescription
copilot.cfb_org_settings_changedSettings for Copilot for Business were changed at the organization level.
copilot.cfb_seat_addedA seat was added to the Copilot for Business subscription for a user and they have received access to GitHub Copilot.
copilot.cfb_seat_assignment_createdA seat assignment was newly created for a user.
copilot.cfb_seat_assignment_refreshedA seat assignment that was previously pending cancellation was re-assigned and the user will retain access to GitHub Copilot.
copilot.cfb_seat_assignment_reusedA seat assignment was re-created for a user who already had a seat with no pending cancellation date.
copilot.cfb_seat_assignment_unassignedA seat was unassigned from a user and they will lose access to GitHub Copilot at the end of the billing cycle.
copilot.cfb_seat_cancelledA seat was canceled from the Copilot for Business subscription and the user no longer has access to GitHub Copilot.
copilot.cfb_seat_cancelled_by_staffA seat was canceled from the Copilot for Business subscription manually by GitHub and the user no longer has access to GitHub Copilot.
copilot.cfb_seat_management_changedThe seat management setting was changed for the Copilot for Business subscription.

dependabot_alerts

ActionDescription
dependabot_alerts.disableDependabot alerts were disabled for all existing repositories.
dependabot_alerts.enableDependabot alerts were enabled for all existing repositories.

dependabot_alerts_new_repos

ActionDescription
dependabot_alerts_new_repos.disableDependabot alerts were disabled for all new repositories.
dependabot_alerts_new_repos.enableDependabot alerts were enabled for all new repositories.

dependabot_repository_access

ActionDescription
dependabot_repository_access.repositories_updatedThe repositories that Dependabot can access were updated.

dependabot_security_updates

ActionDescription
dependabot_security_updates.disableDependabot security updates were disabled for all existing repositories.
dependabot_security_updates.enableDependabot security updates were enabled for all existing repositories.

dependabot_security_updates_new_repos

ActionDescription
dependabot_security_updates_new_repos.disable Dependabot security updates were disabled for all new repositories.
dependabot_security_updates_new_repos.enableDependabot security updates were enabled for all new repositories.

dependency_graph

ActionDescription
dependency_graph.disableThe dependency graph was disabled for all existing repositories.
dependency_graph.enableThe dependency graph was enabled for all existing repositories.

dependency_graph_new_repos

ActionDescription
dependency_graph_new_repos.disableThe dependency graph was disabled for all new repositories.
dependency_graph_new_repos.enableThe dependency graph was enabled for all new repositories.

discussion_post

ActionDescription
discussion_post.destroyTriggered when a team discussion post is deleted.
discussion_post.updateTriggered when a team discussion post is edited.

discussion_post_reply

ActionDescription
discussion_post_reply.destroyTriggered when a reply to a team discussion post is deleted.
discussion_post_reply.updateTriggered when a reply to a team discussion post is edited.

enterprise_installation

ActionDescription
enterprise_installation.createThe GitHub App associated with an GitHub Connect enterprise connection was created.
enterprise_installation.destroyThe GitHub App associated with an GitHub Connect enterprise connection was deleted.

environment

ActionDescription
environment.add_protection_ruleA GitHub Actions deployment protection rule was created via the API.
environment.create_actions_secretA secret was created for a GitHub Actions environment.
environment.deleteAn environment was deleted.
environment.remove_actions_secretA secret was deleted for a GitHub Actions environment.
environment.remove_protection_ruleA GitHub Actions deployment protection rule was deleted via the API.
environment.update_actions_secretA secret was updated for a GitHub Actions environment.
environment.update_protection_ruleA GitHub Actions deployment protection rule was updated via the API.

git

ActionDescription
git.cloneA repository was cloned.
git.fetchChanges were fetched from a repository.
git.pushChanges were pushed to a repository.

hook

ActionDescription
hook.active_changedA hook's active status was updated.
hook.config_changedA hook's configuration was changed.
hook.createA new hook was added.
hook.destroyA hook was deleted.
hook.events_changedA hook's configured events were changed.

integration

ActionDescription
integration.createAn integration was created.
integration.destroyAn integration was deleted.
integration.manager_addedA member of an enterprise or organization was added as an integration manager.
integration.manager_removedA member of an enterprise or organization was removed from being an integration manager.
integration.remove_client_secretA client secret for an integration was removed.
integration.revoke_all_tokensAll user tokens for an integration were requested to be revoked.
integration.revoke_tokensToken(s) for an integration were revoked.
integration.transferOwnership of an integration was transferred to another user or organization.

integration_installation

ActionDescription
integration_installation.createAn integration was installed.
integration_installation.destroyAn integration was uninstalled.
integration_installation.repositories_addedRepositories were added to an integration.
integration_installation.repositories_removedRepositories were removed from an integration.
integration_installation.suspendAn integration was suspended.
integration_installation.unsuspendAn integration was unsuspended.
integration_installation.version_updatedPermissions for an integration were updated.

integration_installation_request

ActionDescription
integration_installation_request.closeA request to install an integration was either approved or denied by an owner, or canceled by the member who opened the request.
integration_installation_request.createAn member requested that an owner install an integration.

ip_allow_list

ActionDescription
ip_allow_list.disableAn IP allow list was disabled.
ip_allow_list.disable_for_installed_appsAn IP allow list was disabled for installed GitHub Apps.
ip_allow_list.enableAn IP allow list was enabled.
ip_allow_list.enable_for_installed_appsAn IP allow list was enabled for installed GitHub Apps.

ip_allow_list_entry

ActionDescription
ip_allow_list_entry.createAn IP address was added to an IP allow list.
ip_allow_list_entry.destroyAn IP address was deleted from an IP allow list.
ip_allow_list_entry.updateAn IP address or its description was changed.

issue

ActionDescription
issue.destroyAn issue was deleted from the repository.
issue.pinnedAn issue was pinned to a repository.
issue.transferAn issue was transferred to another repository.
issue.unpinnedAn issue was unpinned from a repository.

issues

ActionDescription
issues.deletes_disabledThe ability for enterprise members to delete issues was disabled Members cannot delete issues in any organizations in an enterprise.
issues.deletes_enabledThe ability for enterprise members to delete issues was enabled Members can delete issues in any organizations in an enterprise.
issues.deletes_policy_clearedAn enterprise owner cleared the policy setting for allowing members to delete issues in an enterprise.

issue_comment

ActionDescription
issue_comment.destroyA comment on an issue was deleted from the repository.
issue_comment.updateA comment on an issue (other than the initial one) changed.

marketplace_agreement_signature

ActionDescription
marketplace_agreement_signature.createThe GitHub Marketplace Developer Agreement was signed.

marketplace_listing

ActionDescription
marketplace_listing.approveA listing was approved for inclusion in GitHub Marketplace.
marketplace_listing.change_categoryA category for a listing for an app in GitHub Marketplace was changed.
marketplace_listing.createA listing for an app in GitHub Marketplace was created.
marketplace_listing.delistA listing was removed from GitHub Marketplace.
marketplace_listing.redraftA listing was sent back to draft state.
marketplace_listing.rejectA listing was not accepted for inclusion in GitHub Marketplace.

members_can_create_pages

ActionDescription
members_can_create_pages.disableThe ability for members to publish GitHub Pages sites was disabled.
members_can_create_pages.enableThe ability for members to publish GitHub Pages sites was enabled.

members_can_create_public_pages

ActionDescription
members_can_create_public_pages.disableThe ability for members to publish public GitHub Pages was disabled Members cannot publish public GitHub Pages in an organization.
members_can_create_public_pages.enableThe ability for members to publish public GitHub Pages was enabled Members can publish public GitHub Pages in an organization.

members_can_delete_repos

ActionDescription
members_can_delete_repos.clearAn enterprise owner cleared the policy setting for deleting or transferring repositories in any organizations in an enterprise.
members_can_delete_repos.disableThe ability for enterprise members to delete repositories was disabled Members cannot delete or transfer repositories in any organizations in an enterprise.
members_can_delete_repos.enableThe ability for enterprise members to delete repositories was enabled Members can delete or transfer repositories in any organizations in an enterprise.

members_can_view_dependency_insights

ActionDescription
members_can_view_dependency_insights.clearAn enterprise owner cleared the policy setting for viewing dependency insights in any organizations in an enterprise.
members_can_view_dependency_insights.disableThe ability for enterprise members to view dependency insights was disabled. Members cannot view dependency insights in any organizations in an enterprise.
members_can_view_dependency_insights.enableThe ability for enterprise members to view dependency insights was enabled. Members can view dependency insights in any organizations in an enterprise.

migration

ActionDescription
migration.createA migration file was created for transferring data from a source location (such as a GitHub.com organization or a GitHub Enterprise Server instance) to a target GitHub Enterprise Server instance.
migration.destroy_fileA migration file for transferring data from a source location (such as a GitHub.com organization or a GitHub Enterprise Server instance) to a target GitHub Enterprise Server instance was deleted.
migration.downloadA migration file for transferring data from a source location (such as a GitHub.com organization or a GitHub Enterprise Server instance) to a target GitHub Enterprise Server instance was downloaded.

oauth_application

ActionDescription
oauth_application.createAn OAuth application was created.
oauth_application.destroyAn OAuth application was deleted.
oauth_application.generate_client_secretAn OAuth application's secret key was generated.
oauth_application.remove_client_secretAn OAuth application's secret key was deleted.
oauth_application.reset_secretThe secret key for an OAuth application was reset.
oauth_application.revoke_all_tokensAll user tokens for an OAuth application were requested to be revoked.
oauth_application.revoke_tokensToken(s) for an OAuth application were revoked.
oauth_application.transferAn OAuth application was transferred from one account to another.

org

ActionDescription
org.accept_business_invitationAn invitation sent to an organization to join an enterprise was accepted.
org.add_billing_managerA billing manager was added to an organization.
org.add_memberA user joined an organization.
org.advanced_security_disabled_for_new_reposGitHub Advanced Security was disabled for new repositories in an organization.
org.advanced_security_disabled_on_all_reposGitHub Advanced Security was disabled for all repositories in an organization.
org.advanced_security_enabled_for_new_reposGitHub Advanced Security was enabled for new repositories in an organization.
org.advanced_security_enabled_on_all_reposGitHub Advanced Security was enabled for all repositories in an organization.
org.advanced_security_policy_selected_member_disabledAn enterprise owner prevented GitHub Advanced Security features from being enabled for repositories owned by the organization.
org.advanced_security_policy_selected_member_enabledAn enterprise owner allowed GitHub Advanced Security features to be enabled for repositories owned by the organization.
org.audit_log_exportAn export of the organization audit log was created. If the export included a query, the log will list the query used and the number of audit log entries matching that query.
org.block_userAn organization owner blocked a user from accessing the organization's repositories.
org.cancel_business_invitationAn invitation for an organization to join an enterprise was revoked
org.cancel_invitationAn invitation sent to a user to join an organization was revoked.
org.codeql_disabledTriggered when an organization owner or person with admin access to the organization disables code scanning for repositories that use the default setup for CodeQL.
org.codeql_enabledTriggered when an organization owner or person with admin access to the organization enables code scanning for repositories that are eligible to use the default setup for CodeQL.
org.codespaces_trusted_repo_access_grantedGitHub Codespaces was granted trusted repository access to all other repositories in an organization.
org.codespaces_trusted_repo_access_revokedGitHub Codespaces trusted repository access to all other repositories in an organization was revoked.
org.config.disable_collaborators_onlyThe interaction limit for collaborators only for an organization was disabled.
org.config.disable_contributors_onlyThe interaction limit for prior contributors only for an organization was disabled.
org.config.disable_sockpuppet_disallowedThe interaction limit for existing users only for an organization was disabled.
org.config.enable_collaborators_onlyThe interaction limit for collaborators only for an organization was enabled.
org.config.enable_contributors_onlyThe interaction limit for prior contributors only for an organization was enabled.
org.config.enable_sockpuppet_disallowedThe interaction limit for existing users only for an organization was enabled.
org.confirm_business_invitationAn invitation for an organization to join an enterprise was confirmed.
org.createAn organization was created.
org.create_actions_secretA GitHub Actions secret was created for an organization.
org.create_integration_secretAn integration secret was created for an organization.
org.disable_member_team_creation_permissionTeam creation was limited to owners.
org.disable_oauth_app_restrictionsThird-party application access restrictions for an organization were disabled.
org.disable_reader_discussion_creation_permissionAn organization owner limited discussion creation to users with at least triage permission in an organization.
org.disable_samlSAML single sign-on was disabled for an organization.
org.disable_two_factor_requirementA two-factor authentication requirement was disabled for the organization.
org.display_commenter_full_name_disabledAn organization owner disabled the display of a commenter's full name in an organization. Members cannot see a comment author's full name.
org.display_commenter_full_name_enabledAn organization owner enabled the display of a commenter's full name in an organization. Members can see a comment author's full name.
org.enable_member_team_creation_permissionTeam creation by members was allowed.
org.enable_oauth_app_restrictionsThird-party application access restrictions for an organization were enabled.
org.enable_reader_discussion_creation_permissionAn organization owner allowed users with read access to create discussions in an organization
org.enable_samlSAML single sign-on was enabled for the organization.
org.enable_two_factor_requirementTwo-factor authentication is now required for the organization.
org.integration_manager_addedAn organization owner granted a member access to manage all GitHub Apps owned by an organization.
org.integration_manager_removedAn organization owner removed access to manage all GitHub Apps owned by an organization from an organization member.
org.invite_memberA new user was invited to join an organization.
org.invite_to_businessAn organization was invited to join an enterprise.
org.members_can_update_protected_branches.disableThe ability for enterprise members to update protected branches was disabled. Only enterprise owners can update protected branches.
org.members_can_update_protected_branches.enableThe ability for enterprise members to update protected branches was enabled. Members of an organization can update protected branches.
org.oauth_app_access_approvedAccess to an organization was granted for an OAuth App.
org.oauth_app_access_deniedAccess was disabled for an OAuth App that was previously approved.
org.oauth_app_access_requestedAn organization member requested that an owner grant an OAuth App access to an organization.
org.register_self_hosted_runnerA new self-hosted runner was registered.
org.remove_actions_secretA GitHub Actions secret was removed.
org.remove_billing_managerA billing manager was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_integration_secretAn integration secret was removed from an organization.
org.remove_memberA member was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_outside_collaboratorAn outside collaborator was removed from an organization, either manually or due to a two-factor authentication requirement.
org.remove_self_hosted_runnerA self-hosted runner was removed.
org.renameAn organization was renamed.
org.required_workflow_createTriggered when a required workflow is created.
org.required_workflow_deleteTriggered when a required workflow is deleted.
org.required_workflow_updateTriggered when a required workflow is updated.
org.restore_memberAn organization member was restored.
org.runner_group_createdA self-hosted runner group was created.
org.runner_group_removedA self-hosted runner group was removed.
org.runner_group_renamedA self-hosted runner group was renamed.
org.runner_group_runners_addedA self-hosted runner was added to a group.
org.runner_group_runners_updatedA runner group's list of members was updated.
org.runner_group_runner_removedThe REST API was used to remove a self-hosted runner from a group.
org.runner_group_updatedThe configuration of a self-hosted runner group was changed.
org.runner_group_visiblity_updatedThe visibility of a self-hosted runner group was updated via the REST API.
org.secret_scanning_custom_pattern_push_protection_disabledPush protection for a custom pattern for secret scanning was disabled for an organization.
org.secret_scanning_custom_pattern_push_protection_enabledPush protection for a custom pattern for secret scanning was enabled for an organization.
org.secret_scanning_push_protection_custom_message_disabledThe custom message triggered by an attempted push to a push-protected repository was disabled for an organization.
org.secret_scanning_push_protection_custom_message_enabledThe custom message triggered by an attempted push to a push-protected repository was enabled for an organization.
org.secret_scanning_push_protection_custom_message_updatedThe custom message triggered by an attempted push to a push-protected repository was updated for an organization.
org.secret_scanning_push_protection_disablePush protection for secret scanning was disabled.
org.secret_scanning_push_protection_enablePush protection for secret scanning was enabled.
org.self_hosted_runner_updatedThe runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export.
org.set_actions_fork_pr_approvals_policyThe setting for requiring approvals for workflows from public forks was changed for an organization.
org.set_actions_retention_limitThe retention period for GitHub Actions artifacts and logs in an organization was changed.
org.set_fork_pr_workflows_policyThe policy for workflows on private repository forks was changed.
org.transferAn organization was transferred between enterprise accounts.
org.unblock_userA user was unblocked from an organization.
org.update_actions_secretA GitHub Actions secret was updated.
org.update_default_repository_permissionThe default repository permission level for organization members was changed.
org.update_integration_secretAn integration secret was updated for an organization.
org.update_memberA person's role was changed from owner to member or member to owner.
org.update_member_repository_creation_permissionThe create repository permission for organization members was changed.
org.update_member_repository_invitation_permissionAn organization owner changed the policy setting for organization members inviting outside collaborators to repositories.
org.update_new_repository_default_branch_settingThe name of the default branch was changed for new repositories in the organization.
org.update_saml_provider_settingsAn organization's SAML provider settings were updated.
org.update_terms_of_serviceAn organization changed between the Standard Terms of Service and the GitHub Customer Agreement.

organization_default_label

ActionDescription
organization_default_label.createA default label was created for repositories in an organization.
organization_default_label.destroyA default label was deleted for repositories in an organization.
organization_default_label.updateA default label was edited for repositories in an organization.

organization_domain

ActionDescription
organization_domain.approveAn enterprise domain was approved for an organization.
organization_domain.createAn enterprise domain was added to an organization.
organization_domain.destroyAn enterprise domain was removed from an organization.
organization_domain.verifyAn enterprise domain was verified for an organization.

organization_projects_change

ActionDescription
organization_projects_change.clearAn enterprise owner cleared the policy setting for organization-wide project boards in an enterprise.
organization_projects_change.disableOrganization projects were disabled for all organizations in an enterprise.
organization_projects_change.enableOrganization projects were enabled for all organizations in an enterprise.

org_credential_authorization

ActionDescription
org_credential_authorization.grantA member authorized credentials for use with SAML single sign-on.
org_credential_authorization.revokeAn owner revoked authorized credentials.

org_secret_scanning_automatic_validity_checks

ActionDescription
org_secret_scanning_automatic_validity_checks.disabledAutomatic partner validation checks have been disabled at the organization level
org_secret_scanning_automatic_validity_checks.enabledAutomatic partner validation checks have been enabled at the organization level

org_secret_scanning_custom_pattern

ActionDescription
org_secret_scanning_custom_pattern.createA custom pattern was created for secret scanning in an organization.
org_secret_scanning_custom_pattern.deleteA custom pattern was removed from secret scanning in an organization.
org_secret_scanning_custom_pattern.publishA custom pattern was published for secret scanning in an organization.
org_secret_scanning_custom_pattern.updateChanges to a custom pattern were saved and a dry run was executed for secret scanning in an organization.

packages

ActionDescription
packages.package_deletedAn entire package was deleted.
packages.package_publishedA package was published or republished to an organization.
packages.package_version_deletedA specific package version was deleted.
packages.package_version_publishedA specific package version was published or republished to a package.

pages_protected_domain

ActionDescription
pages_protected_domain.createA GitHub Pages verified domain was created for an organization or enterprise.
pages_protected_domain.deleteA GitHub Pages verified domain was deleted from an organization or enterprise.
pages_protected_domain.verifyA GitHub Pages domain was verified for an organization or enterprise.

payment_method

ActionDescription
payment_method.createA new payment method was added, such as a new credit card or PayPal account.
payment_method.removeA payment method was removed.
payment_method.updateAn existing payment method was updated.

personal_access_token

ActionDescription
personal_access_token.access_grantedA fine-grained personal access token was granted access to resources.
personal_access_token.access_revokedA fine-grained personal access token was revoked. The token can still read public organization resources.
personal_access_token.request_cancelledA pending request for a fine-grained personal access token to access organization resources was canceled.
personal_access_token.request_createdTriggered when a fine-grained personal access token was created to access organization resources and the organization requires approval before the token can access organization resources.
personal_access_token.request_deniedA request for a fine-grained personal access token to access organization resources was denied.

prebuild_configuration

ActionDescription
prebuild_configuration.createA GitHub Codespaces prebuild configuration for a repository was created.
prebuild_configuration.destroyA GitHub Codespaces prebuild configuration for a repository was deleted.
prebuild_configuration.run_triggeredA user initiated a run of a GitHub Codespaces prebuild configuration for a repository branch.
prebuild_configuration.updateA GitHub Codespaces prebuild configuration for a repository was edited.

private_repository_forking

ActionDescription
private_repository_forking.clearAn enterprise owner cleared the policy setting for allowing forks of private and internal repositories, for a repository, organization or enterprise.
private_repository_forking.disableAn enterprise owner disabled the policy setting for allowing forks of private and internal repositories, for a repository, organization or enterprise. Private and internal repositories are never allowed to be forked.
private_repository_forking.enableAn enterprise owner enabled the policy setting for allowing forks of private and internal repositories, for a repository, organization or enterprise. Private and internal repositories are always allowed to be forked.

profile_picture

ActionDescription
profile_picture.updateA profile picture was updated.

project

ActionDescription
project.accessA project board visibility was changed.
project.closeA project board was closed.
project.createA project board was created.
project.deleteA project board was deleted.
project.linkA repository was linked to a project board.
project.openA project board was reopened.
project.renameA project board was renamed.
project.unlinkA repository was unlinked from a project board.
project.update_org_permissionThe project's base-level permission for all organization members was changed or removed.
project.update_team_permissionA team's project board permission level was changed or when a team was added or removed from a project board.
project.update_user_permissionA user was added to or removed from a project board or had their permission level changed.

project_field

ActionDescription
project_field.createA field was created in a project board.
project_field.deleteA field was deleted in a project board.

project_view

ActionDescription
project_view.createA view was created in a project board.
project_view.deleteA view was deleted in a project board.

protected_branch

ActionDescription
protected_branch.branch_allowancesA protected branch allowance was given to a specific user, team or integration.
protected_branch.createBranch protection was enabled on a branch.
protected_branch.destroyBranch protection was disabled on a branch.
protected_branch.dismissal_restricted_users_teamsEnforcement of restricting users and/or teams who can dismiss reviews was updated on a branch.
protected_branch.dismiss_stale_reviewsEnforcement of dismissing stale pull requests was updated on a branch.
protected_branch.policy_overrideA branch protection requirement was overridden by a repository administrator.
protected_branch.rejected_ref_updateA branch update attempt was rejected.
protected_branch.update_admin_enforcedBranch protection was enforced for repository administrators.
protected_branch.update_allow_force_pushes_enforcement_levelForce pushes were enabled or disabled for a branch.
protected_branch.update_nameA branch name pattern was updated for a branch.
protected_branch.update_pull_request_reviews_enforcement_levelEnforcement of required pull request reviews was updated for a branch. Can be 0 (deactivated), 1 (non-admins), or 2 (everyone).
protected_branch.update_required_approving_review_countEnforcement of the required number of approvals before merging was updated on a branch.
protected_branch.update_required_status_checks_enforcement_levelEnforcement of required status checks was updated for a branch.
protected_branch.update_require_code_owner_reviewEnforcement of required code owner review was updated for a branch.
protected_branch.update_signature_requirement_enforcement_levelEnforcement of required commit signing was updated for a branch.
protected_branch.update_strict_required_status_checks_policyEnforcement of required status checks was updated for a branch.

public_key

ActionDescription
public_key.createAn SSH key was added to a user account or a deploy key was added to a repository.
public_key.deleteAn SSH key was removed from a user account or a deploy key was removed from a repository.
public_key.unverification_failureA user account's SSH key or a repository's deploy key was unable to be unverified.
public_key.unverifyA user account's SSH key or a repository's deploy key was unverified.
public_key.updateA user account's SSH key or a repository's deploy key was updated.
public_key.verification_failureA user account's SSH key or a repository's deploy key was unable to be verified.
public_key.verifyA user account's SSH key or a repository's deploy key was verified.

pull_request

ActionDescription
pull_request.closeA pull request was closed without being merged.
pull_request.converted_to_draftA pull request was converted to a draft.
pull_request.createA pull request was created.
pull_request.create_review_requestA review was requested on a pull request.
pull_request.indirect_mergeA pull request was considered merged because the pull request's commits were merged into the target branch.
pull_request.in_progressA pull request was marked as in progress.
pull_request.mergeA pull request was merged.
pull_request.ready_for_reviewA pull request was marked as ready for review.
pull_request.remove_review_requestA review request was removed from a pull request.
pull_request.reopenA pull request was reopened after previously being closed.

pull_request_review

ActionDescription
pull_request_review.deleteA review on a pull request was deleted.
pull_request_review.dismissA review on a pull request was dismissed.
pull_request_review.submitA review on a pull request was submitted.

pull_request_review_comment

ActionDescription
pull_request_review_comment.createA review comment was added to a pull request.
pull_request_review_comment.deleteA review comment on a pull request was deleted.
pull_request_review_comment.updateA review comment on a pull request was changed.

repo

ActionDescription
repo.accessThe visibility of a repository changed.
repo.actions_enabledGitHub Actions was enabled for a repository. Can be viewed using the UI, This event is not included when you access the audit log using the REST API.
repo.add_memberA collaborator was added to a repository.
repo.add_topicA topic was added to a repository.
repo.advanced_security_disabledGitHub Advanced Security was disabled for a repository.
repo.advanced_security_enabledGitHub Advanced Security was enabled for a repository.
repo.archivedA repository was archived.
repo.change_merge_settingPull request merge options were changed for a repository.
repo.code_scanning_analysis_deletedCode scanning analysis for a repository was deleted.
repo.code_scanning_configuration_for_branch_deletedA code scanning configuration for a branch of a repository was deleted.
repo.config.disable_collaborators_onlyThe interaction limit for collaborators only was disabled.
repo.config.disable_contributors_onlyThe interaction limit for prior contributors only was disabled in a repository.
repo.config.disable_sockpuppet_disallowedThe interaction limit for existing users only was disabled in a repository.
repo.config.enable_collaborators_onlyThe interaction limit for collaborators only was enabled in a repository Users that are not collaborators or organization members were unable to interact with a repository for a set duration.
repo.config.enable_contributors_onlyThe interaction limit for prior contributors only was enabled in a repository Users that are not prior contributors, collaborators or organization members were unable to interact with a repository for a set duration.
repo.config.enable_sockpuppet_disallowedThe interaction limit for existing users was enabled in a repository New users aren't able to interact with a repository for a set duration Existing users of the repository, contributors, collaborators or organization members are able to interact with a repository.
repo.createA repository was created.
repo.create_actions_secretA GitHub Actions secret was created for a repository.
repo.create_integration_secretAn integration secret was created for a repository.
repo.destroyA repository was deleted.
repo.download_zipA source code archive of a repository was downloaded as a ZIP file.
repo.pages_cnameA GitHub Pages custom domain was modified in a repository.
repo.pages_createA GitHub Pages site was created.
repo.pages_destroyA GitHub Pages site was deleted.
repo.pages_https_redirect_disabledHTTPS redirects were disabled for a GitHub Pages site.
repo.pages_https_redirect_enabledHTTPS redirects were enabled for a GitHub Pages site.
repo.pages_privateA GitHub Pages site visibility was changed to private.
repo.pages_publicA GitHub Pages site visibility was changed to public.
repo.pages_sourceA GitHub Pages source was modified.
repo.register_self_hosted_runnerA new self-hosted runner was registered.
repo.remove_actions_secretA GitHub Actions secret was deleted for a repository.
repo.remove_integration_secretAn integration secret was deleted for a repository.
repo.remove_memberA collaborator was removed from a repository.
repo.remove_self_hosted_runnerA self-hosted runner was removed.
repo.remove_topicA topic was removed from a repository.
repo.renameA repository was renamed.
repo.self_hosted_runner_updatedThe runner application was updated. Can be viewed using the REST API and the UI; not visible in the JSON/CSV export.
repo.set_actions_fork_pr_approvals_policyThe setting for requiring approvals for workflows from public forks was changed for a repository.
repo.set_actions_retention_limitThe retention period for GitHub Actions artifacts and logs in a repository was changed.
repo.set_fork_pr_workflows_policyTriggered when the policy for workflows on private repository forks is changed.
repo.staff_unlockAn enterprise owner or GitHub staff (with permission from a repository administrator) temporarily unlocked the repository.
repo.transferA user accepted a request to receive a transferred repository.
repo.transfer_outgoingA repository was transferred to another repository network.
repo.transfer_startA user sent a request to transfer a repository to another user or organization.
repo.unarchivedA repository was unarchived.
repo.update_actions_access_settingsThe setting to control how a repository was used by GitHub Actions workflows in other repositories was changed.
repo.update_actions_secretA GitHub Actions secret was updated.
repo.update_actions_settingsA repository administrator changed GitHub Actions policy settings for a repository.
repo.update_default_branchThe default branch for a repository was changed.
repo.update_integration_secretAn integration secret was updated for a repository.
repo.update_memberA user's permission to a repository was changed.

repository_advisory

ActionDescription
repository_advisory.closeSomeone closed a security advisory.
repository_advisory.cve_requestSomeone requested a CVE (Common Vulnerabilities and Exposures) number from GitHub for a draft security advisory.
repository_advisory.github_broadcastGitHub made a security advisory public in the GitHub Advisory Database.
repository_advisory.github_withdrawGitHub withdrew a security advisory that was published in error.
repository_advisory.openSomeone opened a draft security advisory.
repository_advisory.publishSomeone published a security advisory.
repository_advisory.reopenSomeone reopened as draft security advisory.
repository_advisory.updateSomeone edited a draft or published security advisory.

repository_content_analysis

ActionDescription
repository_content_analysis.disableData use settings were disabled for a private repository.
repository_content_analysis.enableData use settings were enabled for a private repository.

repository_dependency_graph

ActionDescription
repository_dependency_graph.disableThe dependency graph was disabled for a private repository.
repository_dependency_graph.enableThe dependency graph was enabled for a private repository.

repository_image

ActionDescription
repository_image.createAn image to represent a repository was uploaded.
repository_image.destroyAn image to represent a repository was deleted.

repository_invitation

ActionDescription
repository_invitation.acceptAn invitation to join a repository was accepted.
repository_invitation.cancelAn invitation to join a repository was canceled.
repository_invitation.createAn invitation to join a repository was sent.
repository_invitation.rejectAn invitation to join a repository was declined.

repository_projects_change

ActionDescription
repository_projects_change.clearThe repository projects policy was removed for an organization, or all organizations in the enterprise Organization owners can now control their repository projects settings.
repository_projects_change.disableRepository projects were disabled for a repository, all repositories in an organization, or all organizations in an enterprise.
repository_projects_change.enableRepository projects were enabled for a repository, all repositories in an organization, or all organizations in an enterprise.

repository_secret_scanning

ActionDescription
repository_secret_scanning.disableSecret scanning was disabled for a repository.
repository_secret_scanning.enableSecret scanning was enabled for a repository.

repository_secret_scanning_automatic_validity_checks

ActionDescription
repository_secret_scanning_automatic_validity_checks.disabledAutomatic partner validation checks have been disabled at the repository level
repository_secret_scanning_automatic_validity_checks.enabledAutomatic partner validation checks have been enabled at the repository level

repository_secret_scanning_custom_pattern

ActionDescription
repository_secret_scanning_custom_pattern.createA custom pattern was created for secret scanning in a repository.
repository_secret_scanning_custom_pattern.deleteA custom pattern was removed from secret scanning in a repository.
repository_secret_scanning_custom_pattern.publishA custom pattern was published for secret scanning in a repository.
repository_secret_scanning_custom_pattern.updateChanges to a custom pattern were saved and a dry run was executed for secret scanning in a repository.

repository_secret_scanning_custom_pattern_push_protection

ActionDescription
repository_secret_scanning_custom_pattern_push_protection.disabledPush protection for a custom pattern for secret scanning was disabled for your repository.
repository_secret_scanning_custom_pattern_push_protection.enabledPush protection for a custom pattern for secret scanning was enabled for your repository.

repository_secret_scanning_generic_secrets

ActionDescription
repository_secret_scanning_generic_secrets.disabledGeneric secrets have been disabled at the repository level
repository_secret_scanning_generic_secrets.enabledGeneric secrets have been enabled at the repository level

repository_secret_scanning_push_protection

ActionDescription
repository_secret_scanning_push_protection.disableSecret scanning push protection was disabled for a repository.
repository_secret_scanning_push_protection.enableSecret scanning push protection was enabled for a repository.

repository_visibility_change

ActionDescription
repository_visibility_change.clearThe repository visibility change setting was cleared for an organization or enterprise.
repository_visibility_change.disableThe ability for enterprise members to update a repository's visibility was disabled. Members are unable to change repository visibilities in an organization, or all organizations in an enterprise.
repository_visibility_change.enableThe ability for enterprise members to update a repository's visibility was enabled. Members are able to change repository visibilities in an organization, or all organizations in an enterprise.

repository_vulnerability_alert

ActionDescription
repository_vulnerability_alert.auto_dismissTriggered when a Dependabot alert is automatically dismissed due to its metadata matching an enabled Dependabot alert rule.
repository_vulnerability_alert.auto_reopenTriggered when a previously auto-dismissed Dependabot alert is reopened because its metadata no longer matches an enabled Dependabot alert rule.
repository_vulnerability_alert.createGitHub created a Dependabot alert for a repository that uses an insecure dependency.
repository_vulnerability_alert.dismissA Dependabot alert about a vulnerable dependency was dismissed.
repository_vulnerability_alert.resolveChanges were pushed to update and resolve a Dependabot alert in a project dependency.

repository_vulnerability_alerts

ActionDescription
repository_vulnerability_alerts.authorized_users_teamsThe list of people or teams authorized to receive Dependabot alerts for the repository was updated.
repository_vulnerability_alerts.disableDependabot alerts was disabled.
repository_vulnerability_alerts.enableDependabot alerts was enabled.

required_status_check

ActionDescription
required_status_check.createA status check was marked as required for a protected branch.
required_status_check.destroyA status check was no longer marked as required for a protected branch.

restrict_notification_delivery

ActionDescription
restrict_notification_delivery.disableEmail notification restrictions for an organization or enterprise were disabled.
restrict_notification_delivery.enableEmail notification restrictions for an organization or enterprise were enabled.

role

ActionDescription
role.createA new custom repository role was created.
role.destroyA custom repository role was deleted.
role.updateA custom repository role was edited.

secret_scanning

ActionDescription
secret_scanning.disableSecret scanning was disabled for all existing repositories.
secret_scanning.enableSecret scanning was enabled for all existing repositories.

secret_scanning_alert

ActionDescription
secret_scanning_alert.createGitHub detected a secret and created a secret scanning alert.
secret_scanning_alert.reopenA seret scanning alert was reopened.
secret_scanning_alert.resolveA seret scanning alert was resolved.

secret_scanning_new_repos

ActionDescription
secret_scanning_new_repos.disableSecret scanning was disabled for all new repositories.
secret_scanning_new_repos.enableSecret scanning was enabled for all new repositories.

secret_scanning_push_protection

ActionDescription
secret_scanning_push_protection.bypassTriggered when a user bypasses the push protection on a secret detected by secret scanning.

sponsors

ActionDescription
sponsors.agreement_signA GitHub Sponsors agreement was signed on behalf of an organization.
sponsors.custom_amount_settings_changeCustom amounts for GitHub Sponsors were enabled or disabled, or the suggested custom amount was changed.
sponsors.fiscal_host_changeThe fiscal host for a GitHub Sponsors listing was updated.
sponsors.repo_funding_links_file_actionThe FUNDING file in a repository was changed.
sponsors.sponsored_developer_approveA GitHub Sponsors account was approved.
sponsors.sponsored_developer_createA GitHub Sponsors account was created.
sponsors.sponsored_developer_disableA GitHub Sponsors account was disabled.
sponsors.sponsored_developer_profile_updateThe profile for GitHub Sponsors account was edited.
sponsors.sponsored_developer_redraftA GitHub Sponsors account was returned to draft state from approved state.
sponsors.sponsored_developer_request_approvalAn application for GitHub Sponsors was submitted for approval.
sponsors.sponsored_developer_tier_description_updateThe description for a sponsorship tier was changed.
sponsors.sponsor_sponsorship_cancelA sponsorship was canceled.
sponsors.sponsor_sponsorship_createA sponsorship was created, by sponsoring an account.
sponsors.sponsor_sponsorship_payment_completeAfter you sponsor an account and a payment has been processed, the sponsorship payment was marked as complete.
sponsors.sponsor_sponsorship_preference_changeThe option to receive email updates from a sponsored account was changed.
sponsors.sponsor_sponsorship_tier_changeA sponsorship was upgraded or downgraded.
sponsors.update_tier_repositoryA GitHub Sponsors tier changed access for a repository.
sponsors.update_tier_welcome_messageThe welcome message for a GitHub Sponsors tier for an organization was updated.
sponsors.withdraw_agreement_signatureA signature was withdrawn from a GitHub Sponsors agreement that applies to an organization.

ssh_certificate_authority

ActionDescription
ssh_certificate_authority.createAn SSH certificate authority for an organization or enterprise was created.
ssh_certificate_authority.destroyAn SSH certificate authority for an organization or enterprise was deleted.

ssh_certificate_requirement

ActionDescription
ssh_certificate_requirement.disableThe requirement for members to use SSH certificates to access an organization resources was disabled.
ssh_certificate_requirement.enableThe requirement for members to use SSH certificates to access an organization resources was enabled.

staff

ActionDescription
staff.set_domain_token_expirationThe verification code expiry time for an organization or enterprise domain was set.
staff.unverify_domainAn organization or enterprise domain was unverified.
staff.verify_domainAn organization or enterprise domain was verified.

team

ActionDescription
team.add_memberA member of an organization was added to a team.
team.add_repositoryA team was given access and permissions to a repository.
team.change_parent_teamA child team was created or a child team's parent was changed.
team.change_privacyA team's privacy level was changed.
team.createA new team is created.
team.demote_maintainerA user was demoted from a team maintainer to a team member.
team.destroyA team was deleted.
team.promote_maintainerA user was promoted from a team member to a team maintainer.
team.remove_memberAn organization member was removed from a team.
team.remove_repositoryA repository was removed from a team's control.
team.renameA team's name was changed.
team.update_repository_permissionA team's permission to a repository was changed.

team_discussions

ActionDescription
team_discussions.clearAn organization owner cleared the setting to allow team discussions for an organization or enterprise.
team_discussions.disableTeam discussions were disabled for an organization.
team_discussions.enableTeam discussions were enabled for an organization.

team_sync_tenant

ActionDescription
team_sync_tenant.disabledTeam synchronization with a tenant was disabled.
team_sync_tenant.enabledTeam synchronization with a tenant was enabled.
team_sync_tenant.update_okta_credentialsThe Okta credentials for team synchronization with a tenant were changed.

workflows

ActionDescription
workflows.approve_workflow_jobA workflow job was approved.
workflows.cancel_workflow_runA workflow run was cancelled.
workflows.delete_workflow_runA workflow run was deleted.
workflows.disable_workflowA workflow was disabled.
workflows.enable_workflowA workflow was enabled, after previously being disabled by disable_workflow.
workflows.reject_workflow_jobA workflow job was rejected.
workflows.rerun_workflow_runA workflow run was re-run.