Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Auditprotokoll deiner Organisation überprüfen

In this article

Im Auditprotokoll können die Administratoren einer Organisation die von den Mitgliedern der Organisation durchgeführten Aktionen überprüfen. Es enthält Details wie den Ausführenden sowie die Art und den Zeitpunkt der Aktionen.

Zugriff auf das Auditprotokoll

Im Überwachungsprotokoll sind Ereignisse aufgeführt, die durch Aktivitäten ausgelöst wurden, die sich im aktuellen Monat auf deine Organisation auswirken bzw. innerhalb der vorherigen sechs Monate ausgewirkt haben. Nur Organisationsinhaber können auf das Auditprotokoll einer Organisation zugreifen.

Standardmäßig werden nur Ereignisse aus den letzten drei Monaten angezeigt. Um ältere Ereignisse anzuzeigen, musst du einen Datumsbereich mit dem created-Parameter angeben. Weitere Informationen findest du unter Grundlagen der Suchsyntax.

  1. Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto, und klicke dann auf Deine Organisationen. Deine Organisationen im Profilmenü 2. Klicke neben der Organisation auf Einstellungen. Schaltfläche „Einstellungen“
  2. Klicke auf der Randleiste im Abschnitt „Archiv“ auf Protokolle und dann auf Überwachungsprotokoll.

Auditprotokoll durchsuchen

Der Name für jeden Überwachungsprotokolleintrag besteht aus dem Objekt- oder Kategoriequalifizierer action, gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.

Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:

  • in welchem Unternehmen oder welcher Organisation eine Aktion durchgeführt wurde
  • welcher Benutzer (Akteur) die Aktion durchgeführt hat
  • welcher Benutzer von der Aktion betroffen ist
  • an welchem Repository eine Aktion durchgeführt wurde
  • Die Aktion, die ausgeführt wurde
  • in welchem Land die Aktion durchgeführt wurde,
  • Datum und Uhrzeit des Auftretens der Aktion
  • Optional wird die Quell-IP-Adresse für den Benutzer (Akteur) verwendet, der die Aktion ausgeführt hat.

Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Cloud. Weitere Informationen findest du unter Suchen auf GitHub.

Vorgangsbasierte Suche

Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:

  • operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
  • operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
  • operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
  • operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
  • operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
  • operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
  • operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.

Suche basierend auf Repository

Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:

  • repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
  • repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
  • -repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.

Du musst den Namen Deiner Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.

Suche nach Benutzer

Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:

  • actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
  • actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
  • -actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.

Beachte, dass du nur den in GitHub Enterprise Cloud verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.

Suche nach der Art der durchgeführten Aktion

Verwende für die Suche nach bestimmten Ereignissen in deiner Abfrage den Qualifizierer action. Die im Sicherheitsprotokoll aufgezeichneten Aktionen unterteilen sich in die folgenden Kategorien:

| Kategoriename | Beschreibung |------------------|------------------- | account | Umfasst alle Aktivitäten in Zusammenhang mit deinem Organisationskonto | advisory_credit | Umfasst alle Aktivitäten in Zusammenhang mit dem Angeben von Mitwirkenden bei Sicherheitsempfehlungen in der GitHub Advisory Database. Weitere Informationen findest du unter Informationen zu GitHub-Sicherheitsempfehlungen. | auto_approve_personal_access_token_requests | Umfasst Aktivitäten im Zusammenhang mit der Genehmigungsrichtlinie deiner Organisation für fine-grained personal access token. Weitere Informationen findest du unter Festlegen einer Richtlinie für personal access token für deine Organisation. | billing | Umfasst alle Aktivitäten im Zusammenhang mit der Abrechnung in deiner Organisation | business | Umfasst Aktivitäten im Zusammenhang mit Geschäftseinstellungen für ein Unternehmen | | codespaces | Umfasst alle Aktivitäten im Zusammenhang mit den Codespaces deiner Organisation | | dependabot_alerts | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in vorhandenen Repositorys Weitere Informationen findest du unter Informationen zu Dependabot alerts. | dependabot_alerts_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in neuen Repositorys, die in der Organisation erstellt wurden | dependabot_security_updates | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates in vorhandenen Repositorys. Weitere Informationen findest du unter Konfigurieren von Dependabot security updates. | dependabot_security_updates_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates für neue Repositorys, die in der Organisation erstellt werden. | dependency_graph | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Abhängigkeitsdiagramme für Repositorys. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. | dependency_graph_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für neue Repositorys, die in der Organisation erstellt werden. | discussion_post | Umfasst alle Aktivitäten im Zusammenhang mit Diskussionen, die auf einer Teamseite veröffentlicht werden. | discussion_post_reply | Umfasst alle Aktivitäten im Zusammenhang mit Antworten in Diskussionen, die auf einer Teamseite veröffentlicht werden. | enterprise | Umfasst Aktivitäten im Zusammenhang mit Unternehmenseinstellungen. | | hook | Umfasst alle Aktivitäten im Zusammenhang mit Webhooks | integration_installation | Umfasst Aktivitäten im Zusammenhang mit Integrationen, die in einem Konto installiert sind. | | integration_installation_request | Umfasst alle Aktivitäten im Zusammenhang mit Anforderungen, die von Organisationsmitgliedern an Besitzer*innen gesendet werden, um Integrationen zur Verwendung innerhalb der Organisation genehmigen zu lassen. | | ip_allow_list | Umfasst Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der IP-Zulassungsliste für eine Organisation. | ip_allow_list_entry | Umfasst Aktivitäten im Zusammenhang mit dem Erstellen, Löschen und Bearbeiten eines IP-Zulassungslisteneintrags für eine Organisation. | issue | Umfasst Aktivitäten im Zusammenhang mit dem Löschen eines Issues. | marketplace_agreement_signature | Umfasst alle Aktivitäten im Zusammenhang mit dem Unterzeichnen der GitHub Marketplace-Entwicklervereinbarung. | marketplace_listing | Umfasst alle Aktivitäten im Zusammenhang mit dem Eintragen von Apps im GitHub Marketplace. | members_can_create_pages | Umfasst alle Aktivitäten im Zusammenhang mit dem Verwalten der Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation. Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation. | | org | Umfasst Aktivitäten im Zusammenhang mit der Organisationsmitgliedschaft. | org_credential_authorization | Umfasst alle Aktivitäten im Zusammenhang mit dem Autorisieren von Anmeldeinformationen für die Verwendung mit SAML-SSO. | org_secret_scanning_custom_pattern | Umfasst Aktivitäten auf Organisationsebene im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | org_secret_scanning_custom_pattern_push_protection | Umfasst Aktivitäten auf Organisationsebene im Zusammenhang mit dem Pushschutz eines benutzerdefinierten Musters für die secret scanning. Weitere Informationen findest du unter Definieren benutzerdefinierter Muster für secret scanning. | organization_default_label | Umfasst alle Aktivitäten, die sich auf Standardkennzeichnungen für Repositorys in deiner Organisation beziehen. | oauth_application | Umfasst alle Aktivitäten im Zusammenhang mit OAuth-Apps. | packages | Umfasst alle Aktivitäten im Zusammenhang mit GitHub Packages | payment_method | Umfasst alle Aktivitäten im Zusammenhang mit dem Bezahlen für GitHub durch deine Organisation | personal_access_token | Umfasst Aktivitäten im Zusammenhang mit fine-grained personal access token in deiner Organisation. Weitere Informationen findest du unter Erstellen eines personal access token. | profile_picture | Umfasst alle Aktivitäten im Zusammenhang mit dem Profilbild deiner Organisation | project | Umfasst alle Aktivitäten im Zusammenhang mit Projektboards. | protected_branch | Umfasst alle Aktivitäten im Zusammenhang mit geschützten Branches. | repo | Umfasst Aktivitäten im Zusammenhang mit Repositorys, die sich im Besitz deiner Organisation befinden. | repository_advisory | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit Sicherheitsempfehlungen in der GitHub Advisory Database. Weitere Informationen findest du unter Informationen zu GitHub-Sicherheitshinweisen. | repository_content_analysis | Umfasst alle Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der Datenverwendung für ein privates Repository. | repository_dependency_graph | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit dem Aktivieren oder Deaktivieren des Abhängigkeitsdiagramms für ein privates Repository. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. | repository_secret_scanning | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit der secret scanning. Weitere Informationen findest du unter Informationen zu secret scanning. | repository_secret_scanning_custom_pattern | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | repository_secret_scanning_custom_pattern_push_protection | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit dem Pushschutz eines benutzerdefinierten Musters für die secret scanning. Weitere Informationen findest du unter Definieren benutzerdefinierter Muster für secret scanning. | repository_secret_scanning_push_protection | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit benutzerdefinierten Mustern für secret scanning. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning. | repository_vulnerability_alert | Umfasst alle Aktivitäten im Zusammenhang mit Dependabot alerts. | repository_vulnerability_alerts | Umfasst Konfigurationsaktivitäten auf Repositoryebene für Dependabot alerts. | role | Umfasst alle Aktivitäten im Zusammenhang mit benutzerdefinierten Repositoryrollen. | secret_scanning | Umfasst Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in vorhandenen Repositorys. Weitere Informationen findest du unter Informationen zu secret scanning. | secret_scanning_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in neuen Repositorys, die in der Organisation erstellt wurden. | sponsors | Umfasst alle Ereignisse im Zusammenhang mit Sponsorschaltflächen (siehe Anzeigen einer Sponsorschaltfläche in deinem Repository) | team | Umfasst alle Aktivitäten im Zusammenhang mit Teams in deiner Organisation. | team_discussions | Umfasst Aktivitäten im Zusammenhang mit der Verwaltung von Teamdiskussionen für eine Organisation. | workflows | Umfasst Aktivitäten im Zusammenhang mit GitHub Actions-Workflows.

Mit den folgenden Suchbegriffen kannst du nach bestimmten Aktionsgruppen suchen. Beispiel:

  • action:team sucht alle Ereignisse, die in der Teamkategorie gruppiert sind.
  • -action:hook schließt alle Ereignisse in der Webhookkategorie aus.

Bei jeder Kategorie gibt es eine Gruppe von zugeordneten Aktionen, nach denen du filtern kannst. Beispiel:

  • action:team.create sucht alle Ereignisse, bei denen ein Team erstellt wurde.
  • -action:hook.events_changed schließt alle Ereignisse aus, bei denen die Ereignisse in einem Webhook geändert wurden.

Suche nach dem Zeitpunkt der Aktion

Verwende den Qualifizierer created, um Ereignisse im Überwachungsprotokoll basierend auf dem Zeitpunkt, an dem sie aufgetreten sind, zu filtern. Die Datumsformatierung muss dem ISO8601-Standard entsprechen: YYYY-MM-DD (Jahr-Monat-Tag). Du kannst nach dem Datum auch optionale Zeitinformationen im Format THH:MM:SS+00:00 hinzufügen, um nach Stunde, Minute und Sekunde zu suchen. Das heißt, T, gefolgt von HH:MM:SS (Stunden-Minuten-Sekunden) und einem UTC-Offset (+00:00).

Wenn du nach einem Datum suchst, kannst du „größer als“, „kleiner als“ und Bereichsqualifizierer verwenden, um Ergebnisse weiter zu filtern. Weitere Informationen findest du unter Grundlagen der Suchsyntax.

Beispiel:

  • created:2014-07-08 sucht alle Ereignisse, die am 8. Juli 2014 aufgetreten sind.
  • created:>=2014-07-08 sucht alle Ereignisse, die am oder nach dem 8. Juli 2014 aufgetreten sind.
  • created:<=2014-07-08 sucht alle Ereignisse, die am oder vor dem 8. Juli 2014 aufgetreten sind.
  • created:2014-07-01..2014-07-31 sucht alle Ereignisse, die im Juli 2014 aufgetreten sind.

Hinweis: Das Überwachungsprotokoll enthält Daten für den aktuellen Monat sowie jeden Tag der vergangenen sechs Monate.

Suche nach Standort

Mithilfe des Qualifizierers country kannst du Ereignisse im Überwachungsprotokoll basierend auf dem Ursprungsland filtern. Hierzu verwendest du den zweistelligen Kurzcode oder den vollständigen Namen des Landes. Ländernamen mit Leerzeichen müssen in Anführungszeichen eingeschlossen sein. Beispiel:

  • country:de sucht alle Ereignisse, die in Deutschland aufgetreten sind.
  • country:Mexico sucht alle Ereignisse, die in Mexiko aufgetreten sind.
  • country:"United States" sucht alle Ereignisse, die in den USA aufgetreten sind.

Auditprotokoll exportieren

Du kannst das Protokoll als JSON-Daten oder als CSV-Datei (Comma-Separated Value) exportieren.

Schaltfläche "Exportieren"

Um die Ergebnisse deines Exports zu filtern, suche nach einem oder mehreren dieser unterstützten Qualifizierer, bevor du das Dropdownmenü Exportieren verwendest.

QualifiziererBeispielwert
actionteam.create
actoroctocat
usercodertocat
orgocto-org
repoocto-org/documentation
created2019-06-01

Hinweis: Wenn du Git-Ereignisse exportierst, sind Ereignisse, die über den Webbrowser initiiert wurden, oder die REST- oder GraphQL-APIs nicht enthalten. Wenn ein Benutzer beispielsweise einen Pull Request im Webbrowser mergt, werden Änderungen in den Basisbranch gepusht, aber das Git-Ereignis für diesen Push ist nicht im Export enthalten.

Nachdem du das Protokoll exportiert hast, werden die folgenden Schlüssel und Werte in der resultierenden Datei aufgeführt.

SchlüsselBeispielwert
actionteam.create
actoroctocat
usercodertocat
actor_location.country_codeUS
orgocto-org
repoocto-org/documentation
created_at1429548104000 (der Zeitstempel gibt die Zeit in Millisekunden seit Beginn der UNIX-Zeit an)
data.emailoctocat@nowhere.com
data.hook_id245
data.events["issues", "issue_comment", "pull_request", "pull_request_review_comment"]
data.events_were["push", "pull_request", "issues"]
data.target_loginoctocat
data.old_userhubot
data.teamocto-org/engineering

Verwenden der Überwachungsprotokoll-API

Du kannst mit dem Überwachungsprotokoll mithilfe der GraphQL-API oder der REST-API interagieren. Du kannst den read:audit_log-Bereich verwenden, um über die APIs auf das Überwachungsprotokoll zuzugreifen.

Hinweis: Für die Verwendung der Überwachungsprotokoll-API muss deine Organisation GitHub Enterprise Cloud verwenden. Weitere Informationen zum kostenlosen Testen von GitHub Enterprise Cloud findest du unter Eine Testversion von GitHub Enterprise Cloud einrichten.

Verwenden der GraphQL-API

Damit der Schutz deines geistigen Eigentums sichergestellt ist und die Compliancevorgaben für deine Organisation eingehalten werden, kannst du über die GraphQL-API des Überwachungsprotokolls Kopien deiner Überwachungsprotokolldaten aufbewahren und überwachen: * Zugriff auf Ihre Organisations- oder Repositoryeinstellungen

  • Änderungen an Berechtigungen

  • Hinzugefügte oder entfernte Benutzer*innen in einer Organisation, einem Repository oder einem Team

  • Benutzerinnen, die zu Administratorinnen ernannt werden

  • Änderungen an Berechtigungen einer GitHub App

    Hinweis: Mit der GraphQL-API können keine Git-Ereignisse abgerufen werden. Verwende zum Abrufen von Git-Ereignissen stattdessen die REST-API. Weitere Informationen findest du unter Aktionen der git-Kategorie.

Die GraphQL-Antwort kann Daten für bis zu 90 bis 120 Tage beinhalten.

Du kannst beispielsweise eine GraphQL-Anforderung erstellen, die alle deiner Organisation neu hinzugefügten Organisationsmitglieder anzeigt. Weitere Informationen findest du im GraphQL-API-Überwachungsprotokoll.

Verwenden der REST-API

Damit der Schutz deines geistigen Eigentums sichergestellt ist und die Compliancevorgaben für deine Organisation eingehalten werden, kannst du über die REST-API des Überwachungsprotokolls Kopien deiner Überwachungsprotokolldaten aufbewahren und überwachen: * Zugriff auf Ihre Organisations- oder Repositoryeinstellungen

  • Änderungen an Berechtigungen
  • Hinzugefügte oder entfernte Benutzer*innen in einer Organisation, einem Repository oder einem Team
  • Benutzerinnen, die zu Administratorinnen ernannt werden
  • Änderungen an Berechtigungen einer GitHub App * Git-Ereignisse, z. B. Klonen, Fetchen und Pushen

Das Überwachungsprotokoll behält Git-Ereignisse sieben Tage lang bei. Dies ist kürzer als andere Überwachungsprotokollereignisse, die bis zu sieben Monate lang aufbewahrt werden können.

Standardmäßig werden nur Ereignisse aus den letzten drei Monaten zurückgegeben. Wenn ältere Ereignisse eingeschlossen werden sollen, musst du in deiner Abfrage einen Zeitstempel angeben.

Weitere Informationen zur REST-API für das Überwachungsprotokoll findest du unter Organisationen.

Überwachungsprotokollaktionen

Eine Übersicht über einige der häufigsten Aktionen, die als Ereignisse im Überwachungsprotokoll aufgezeichnet werden.

account-Kategorieaktionen

AktionBESCHREIBUNG
billing_plan_changeWird ausgelöst, wenn sich der Abrechnungszyklus einer Organisation ändert.
plan_changeWird ausgelöst, wenn sich das Abonnement einer Organisation ändert.
pending_plan_changeWird ausgelöst, wenn Organisationsbesitzerinnen oder Abrechnungs-Managerinnen ein kostenpflichtiges Abonnement kündigen oder herabstufen.
pending_subscription_changeWird ausgelöst, wenn der Testzeitraum einer kostenlosen GitHub Marketplace-Testversion beginnt oder abläuft.

advisory_credit-Kategorieaktionen

AktionBESCHREIBUNG
acceptWird ausgelöst, wenn jemand die Angabe zur Mitwirkung an einer Sicherheitsempfehlung bestätigt. Weitere Informationen findest du unter Bearbeiten eines Sicherheitshinweises.
createWird ausgelöst, wenn dieder Administratorin einer Sicherheitsempfehlung jemanden als Mitwirkende*n hinzufügt.
declineWird ausgelöst, wenn jemand die Angabe zur Mitwirkung an einer Sicherheitsempfehlung ablehnt.
destroyWird ausgelöst, wenn dieder Administratorin einer Sicherheitsempfehlung jemanden als Mitwirkende*n entfernt.

auto_approve_personal_access_token_requests-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn die Organisation fine-grained personal access token genehmigen muss, bevor die Token auf die Organisationsressourcen zugreifen können. Weitere Informationen findest du unter Festlegen einer Richtline für personal access token für deine Organisation.
enableWird ausgelöst, wenn fine-grained personal access token ohne vorherige Genehmigung auf Organisationsressourcen zugreifen können. Weitere Informationen findest du unter Festlegen einer Richtline für personal access token für deine Organisation.

billing-Kategorieaktionen

AktionBESCHREIBUNG
change_billing_typeWird ausgelöst, wenn deine Organisation ändert, wie sie für GitHub bezahlt.
change_emailWird ausgelöst, wenn sich die Abrechnungs-E-Mail-Adresse deiner Organisation ändert.

business-Kategorieaktionen

| Aktion | Beschreibung |------------------|------------------- | set_actions_fork_pr_approvals_policy | Wird ausgelöst, wenn die Einstellung für erforderliche Genehmigungen für Workflows aus öffentlichen Forks für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_actions_retention_limit | Wird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_fork_pr_workflows_policy | Wird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen.

codespaces-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn Benutzer*innen einen Codespace erstellen.
resumeWird ausgelöst, wenn Benutzer*innen einen angehaltenen Codespace fortsetzen.
deleteWird ausgelöst, wenn Benutzer*innen einen Codespace löschen.
create_an_org_secretWird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces erstellen
update_an_org_secretWird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces aktualisieren
remove_an_org_secretWird ausgelöst, wenn Benutzer*innen auf Organisationsebene ein Geheimnis für GitHub Codespaces entfernen
manage_access_and_securityWird ausgelöst, wenn Benutzer*innen aktualisieren, auf welche Repositorys ein Codespace zugreifen kann.

dependabot_alerts-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen privaten Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen privaten Repositorys aktivieren.

dependabot_alerts_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen privaten Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen privaten Repositorys aktivieren.

dependabot_security_updates-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys aktivieren.

dependabot_security_updates_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys aktivieren.

dependency_graph-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle vorhandenen Repositorys aktivieren.

dependency_graph_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen das Abhängigkeitsdiagramm für alle neuen Repositorys aktivieren.

discussion_post-Kategorieaktionen

AktionBESCHREIBUNG
updateWird ausgelöst, wenn ein Beitrag in einer Teamdiskussion bearbeitet wird.
destroyWird ausgelöst, wenn ein Beitrag in einer Teamdiskussion gelöscht wird.

discussion_post_reply-Kategorieaktionen

AktionBESCHREIBUNG
updateWird ausgelöst, wenn eine Antwort auf einen Beitrag in einer Teamdiskussion bearbeitet wird.
destroyWird ausgelöst, wenn eine Antwort auf einen Beitrag in einer Teamdiskussion gelöscht wird.

enterprise-Kategorieaktionen

AktionBESCHREIBUNG
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird.
register_self_hosted_runnerWird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Hinzufügen von selbstgehosteten Runnern.
runner_group_createdWird ausgelöst, wenn eine selbstgehostete Runnergruppe erstellt wird. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnergruppen.
runner_group_removedWird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Removing a self-hosted runner group („Entfernen einer selbstgehosteten Runnergruppe“).
runner_group_runner_removedWird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen.
runner_group_runners_addedWird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verschieben eines selbstgehosteten Runners in eine Gruppe.
runner_group_runners_updatedWird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Set self-hosted runners in a group for an organization („Festlegen von selbstgehosteten Runnern in einer Gruppe für eine Organisation“).
runner_group_updatedWird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Ändern der Zugriffsrichtlinie einer selbstgehosteten Runnergruppe.
self_hosted_runner_updatedWird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.
self_hosted_runner_onlineWird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Checking the status of a self-hosted runner („Überprüfen des Status eines selbstgehosteten Runners“).
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Checking the status of a self-hosted runner („Überprüfen des Status eines selbstgehosteten Runners“).

environment-Kategorieaktionen

AktionBESCHREIBUNG
create_actions_secretWird ausgelöst, wenn ein Geheimnis in einer Umgebung erstellt wird. Weitere Informationen findest du unter Environment secrets („Umgebungsgeheimnisse“).
deleteWird ausgelöst, wenn eine Umgebung gelöscht wird. Weitere Informationen findest du unter Deleting an environment („Löschen einer Umgebung“).
remove_actions_secretWird ausgelöst, wenn ein Geheimnis aus einer Umgebung entfernt wird. Weitere Informationen findest du unter Environment secrets („Umgebungsgeheimnisse“).
update_actions_secretWird ausgelöst, wenn ein Geheimnis in einer Umgebung aktualisiert wird. Weitere Informationen findest du unter Environment secrets („Umgebungsgeheimnisse“).

git-Kategorieaktionen

Hinweis: Für den Zugriff auf Git-Ereignisse im Überwachungsprotokoll muss die REST-API des Überwachungsprotokolls verwendet werden. Die Überwachungsprotokoll-REST-API ist ausschließlich für Benutzer*innen von GitHub Enterprise Cloud verfügbar. Weitere Informationen findest du unter Organisationen.

Das Überwachungsprotokoll behält Git-Ereignisse sieben Tage lang bei. Dies ist kürzer als andere Überwachungsprotokollereignisse, die bis zu sieben Monate lang aufbewahrt werden können.

AktionBESCHREIBUNG
cloneWird ausgelöst, wenn ein Repository geklont wird.
fetchWird ausgelöst, wenn Änderungen aus einem Repository abgerufen werden.
pushWird ausgelöst, wenn Änderungen in ein Repository gepusht werden.

hook-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein neuer Hook zu einem Repository hinzugefügt wurde, das sich im Besitz deiner Organisation befindet.
config_changedWird ausgelöst, wenn die Konfiguration eines vorhandenen Hooks geändert wird.
destroyWird ausgelöst, wenn ein vorhandener Hook aus einem Repository entfernt wird.
events_changedWird ausgelöst, wenn sich die Ereignisse eines Hooks ändern.

integration_installation-Kategorieaktionen

AktionBESCHREIBUNG
contact_email_changedEine Kontakt-E-Mail-Adresse für eine Integration wurde geändert.
createEine Integration wurde installiert.
destroyEine Integration wurde deinstalliert.
repositories_addedRepositorys wurden einer Integration hinzugefügt.
repositories_removedRepositorys wurden aus einer Integration entfernt.
unsuspendEine Integration wurde fortgesetzt.

integration_installation_request-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Mitglied der Organisation bei einem Organisationsinhaber die Installation einer Integration zur Verwendung innerhalb der Organisation anfordert.
closeWird ausgelöst, wenn ein Antrag zur Integrations-Installation zur Verwendung innerhalb der Organisation von einem Organisationsinhaber genehmigt oder abgelehnt wird oder wenn die Anforderung von dem Organisationsmitglied, das die Anfrage gestellt hat, zurückgezogen wird.

ip_allow_list-Kategorieaktionen

AktionBESCHREIBUNG
enableWird ausgelöst, wenn eine IP-Zulassungsliste für eine Organisation aktiviert wurde.
disableWird ausgelöst, wenn eine IP-Zulassungsliste für eine Organisation deaktiviert wurde.
enable_for_installed_appsWird ausgelöst, wenn eine IP-Zulassungsliste für installierte GitHub Apps aktiviert wurde.
disable_for_installed_appsWird ausgelöst, wenn eine IP-Zulassungsliste für installierte GitHub Apps deaktiviert wurde.

ip_allow_list_entry-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine IP-Adresse zu einer IP-Zulassungsliste hinzugefügt wurde.
updateWird ausgelöst, wenn eine IP-Adresse oder die zugehörige Beschreibung geändert wurde.
destroyWird ausgelöst, wenn eine IP-Adresse aus einer IP-Zulassungsliste gelöscht wurde.

issue-Kategorieaktionen

AktionBESCHREIBUNG
destroyWird ausgelöst, wenn ein Organisationsinhaber oder eine Person mit Administratorberechtigungen für ein Repository einen Issue aus einem Repository der Organisation löscht.

marketplace_agreement_signature-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn du die GitHub Marketplace-Entwicklervereinbarung unterzeichnest.

marketplace_listing-Kategorieaktionen

AktionBESCHREIBUNG
approveWird ausgelöst, wenn dein Eintrag für die Aufnahme auf GitHub Marketplace genehmigt wird.
createWird ausgelöst, wenn du einen Eintrag für deine App auf GitHub Marketplace erstellst.
delistWird ausgelöst, wenn dein Eintrag von GitHub Marketplace entfernt wird.
redraftWird ausgelöst, wenn dein Eintrag in den Entwurfsstatus zurückversetzt wird.
rejectWird ausgelöst, wenn dein Eintrag nicht für die Eintragung auf GitHub Marketplace genehmigt wird.

members_can_create_pages-Kategorieaktionen

Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation.

AktionBESCHREIBUNG
enableWird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation aktivieren.
disableWird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation deaktivieren.

oauth_application-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine neue OAuth App erstellt wird.
destroyWird ausgelöst, wenn eine vorhandene OAuth App gelöscht wird.
reset_secretWird ausgelöst, wenn das Client-Geheimnis einer OAuth App zurückgesetzt wird.
revoke_tokensWird ausgelöst, wenn die Benutzertoken einer OAuth App zurückgezogen werden.
transferWird ausgelöst, wenn eine vorhandene OAuth App auf eine neue Organisation übertragen wird.

org-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn Benutzer*innen einer Organisation beitreten.
advanced_security_policy_selected_member_disabledWird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys verhindern, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
advanced_security_policy_selected_member_enabledWird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys zulassen, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
audit_log_exportWird ausgelöst, wenn Organisationsadministrator*innen einen Export des Überwachungsprotokolls der Organisation erstellen. Wenn der Export eine Abfrage enthält, listet das Protokoll diese Abfrage sowie die Anzahl der Auditprotokolleinträge auf, die mit der Abfrage übereinstimmen.
block_userWird ausgelöst, wenn Organisationsbesitzerinnen [den Zugriff von Benutzerinnen auf die Repositorys der Organisation blockieren](/communities/maintaining-your-safety-on-github/blocking-a-user-from-your-organization).
cancel_invitationWird ausgelöst, wenn die Einladung zu einer Organisation widerrufen wird.
create_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis für eine Organisation erstellt wird. Weitere Informationen findest du unter Erstellen von verschlüsselten Geheimnissen für eine Organisation.
disable_oauth_app_restrictionsWird ausgelöst, wenn Besitzer*innen OAuth App-Zugriffsbeschränkungen für deine Organisation deaktivieren.
disable_samlWird ausgelöst, wenn Organisationsadministrator*innen SAML Single Sign-On für eine Organisation deaktivieren.
disable_member_team_creation_permissionWird ausgelöst, wenn ein Organisationsinhaber die Möglichkeit der Teamerstellung auf Inhaber beschränkt. Weitere Informationen findest du unter Festlegen von Teamerstellungsberechtigungen in deiner Organisation.
disable_two_factor_requirementWird ausgelöst, wenn Besitzerinnen die Anforderung an eine zweistufige Authentifizierung für alle Mitglieder, Abrechnungs-Managerinnen und externen Mitarbeiter*innen in einer Organisation deaktiviert.
enable_oauth_app_restrictionsWird ausgelöst, wenn Besitzer*innen OAuth App-Zugriffsbeschränkungen für deine Organisation aktivieren.
enable_samlWird ausgelöst, wenn Organisationsadministrator*innen SAML Single Sign-On für eine Organisation aktivieren.
enable_member_team_creation_permissionWird ausgelöst, wenn ein Organisationsinhaber Mitgliedern die Erstellung von Teams erlaubt. Weitere Informationen findest du unter Festlegen von Teamerstellungsberechtigungen in deiner Organisation.
enable_two_factor_requirementWird ausgelöst, wenn Besitzerinnen die zweistufige Authentifizierung für alle Mitglieder, Abrechnungs-Managerinnen und externen Mitarbeiter*innen in einer Organisation als erforderlich festlegen.
invite_memberWird ausgelöst, wenn eine neuer Benutzer*in zu deiner Organisation eingeladen wurde.
oauth_app_access_approvedWird ausgelöst, wenn eine Besitzerin Organisationszugriff auf eine OAuth App gewährt.
oauth_app_access_deniedWird ausgelöst, wenn eine Besitzerin den Zugriff einer zuvor genehmigten OAuth App auf deine Organisation deaktiviert.
oauth_app_access_requestedWird ausgelöst, wenn ein Organisationsmitglied anfordert, dass eine Besitzerin einer OAuth App Zugriff auf deine Organisation erteilt.
remove_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird.
revoke_sso_sessionWird ausgelöst, wenn ein Organisationsbesitzer die SAML-Sitzung eines Mitglieds widerruft. Weitere Informationen findest du unter Anzeigen und Verwalten des SAML-Zugriffs eines Mitglieds auf deine Organisation.
required_workflow_updateWird ausgelöst, wenn ein erforderlicher Workflow aktualisiert wird. Weitere Informationen findest du unter Erforderliche Workflows.
required_workflow_deleteWird ausgelöst, wenn ein erforderlicher Workflow gelöscht wird. Weitere Informationen findest du unter Erforderliche Workflows.
runner_group_removedWird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Removing a self-hosted runner group („Entfernen einer selbstgehosteten Runnergruppe“).
runner_group_updatedWird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Changing the access policy of a self-hosted runner group („Ändern der Zugriffsrichtlinie einer selbstgehosteten Runnergruppe“).
runner_group_runners_addedWird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verschieben eines selbstgehosteten Runners in eine Gruppe.
runner_group_runner_removedWird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen. Weitere Informationen findest du unter Entfernen eines selbstgehosteten Runners aus einer Gruppe für eine Organisation.
runner_group_runners_updatedWird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Set self-hosted runners in a group for an organization („Festlegen von selbstgehosteten Runnern in einer Gruppe für eine Organisation“).
secret_scanning_push_protection_custom_message_enabledWird ausgelöst, wenn Organisationsbesitzerinnen oder -administratorinnen die benutzerdefinierte Nachricht aktivieren, die bei einem versuchten Push an ein Repository mit Pushschutz ausgelöst wird. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning.
secret_scanning_push_protection_custom_message_updatedWird ausgelöst, wenn Organisationsbesitzerinnen oder -administratorinnen die benutzerdefinierte Nachricht aktualisieren, die bei einem versuchten Push an ein Repository mit Pushschutz ausgelöst wird. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning.
secret_scanning_push_protection_enable Wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriff auf die Organisation den Pushschutz für secret scanning aktivieren
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überprüfen des Status eines selbstgehosteten Runnern.
update_default_repository_permissionWird ausgelöst, wenn Besitzer*innen die Standardberechtigungsebene für Repositorys für die Organisationsmitglieder ändern
update_memberWird ausgelöst, wenn Besitzer*innen die Rolle einer Person von „Besitzer“ in „Mitglied“ oder von „Mitglied“ in „Besitzer“ ändern
update_member_repository_creation_permissionWird ausgelöst, wenn Besitzer*innen die Berechtigung zum Erstellen eines Repositorys für Organisationsmitglieder ändert
update_terms_of_serviceWird ausgelöst, wenn eine Organisation von den Standardnutzungsbedingungen auf die Nutzungsbedingungen für Unternehmen umsteigt. Weitere Informationen findest du unter Upgrade auf die Vertragsbedingungen für Unternehmen.

org_credential_authorization-Kategorieaktionen

AktionBESCHREIBUNG
grantWird ausgelöst, wenn ein Mitglied Anmeldeinformationen für die Verwendung mit SAML Single Sign-On autorisiert.
deauthorizedWird ausgelöst, wenn ein Mitglied die Autorisierung von Anmeldeinformationen für die Verwendung mit SAML Single Sign-On aufhebt.
revokeWird ausgelöst, wenn eine Besitzerin autorisierte Anmeldeinformationen widerruft.

org_secret_scanning_custom_pattern-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einer Organisation veröffentlicht wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
updateWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für die secret scanning in einer Organisation gespeichert werden. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
deleteWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einer Organisation entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.

org_secret_scanning_custom_pattern_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
enableWird ausgelöst, wenn ein Organisationsbesitzer oder eine Person mit Administratorzugriff den Pushschutz für ein benutzerdefiniertes Muster für die secret scanning aktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
disableWird ausgelöst, wenn ein Organisationsbesitzer oder eine Person mit Administratorzugriff den Pushschutz für ein benutzerdefiniertes Muster für die secret scanning aktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.

organization_default_label-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine Standardkennzeichnung erstellt wird.
updateWird ausgelöst, wenn eine Standardkennzeichnung bearbeitet wird.
destroyWird ausgelöst, wenn eine Standardkennzeichnung gelöscht wird.

packages-Kategorieaktionen

AktionBESCHREIBUNG
package_version_publishedWird ausgelöst, wenn eine Paketversion veröffentlicht wird.
package_version_deletedWird ausgelöst, wenn eine bestimmte Paketversion gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.
package_deletedWird ausgelöst, wenn ein gesamtes Paket gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.
package_version_restoredWird ausgelöst, wenn eine bestimmte Paketversion gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.
package_restoredWird ausgelöst, wenn ein gesamtes Paket wiederhergestellt wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.

payment_method-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine Zahlungsmethode, beispielsweise eine Kreditkarte oder ein PayPal-Konto, hinzugefügt wird.
updateWird ausgelöst, wenn eine vorhandene Zahlungsmethode geändert wird.

personal_access_token-Kategorieaktionen

AktionBESCHREIBUNG
access_grantedWird ausgelöst, wenn einem fine-grained personal access token Zugriff auf Organisationsressourcen gewährt wird. Weitere Informationen findest du unter Verwalten von Anforderungen für personal access token in deiner Organisation.
access_revokedWird ausgelöst, wenn der Zugriff auf Organisationsressourcen für ein fine-grained personal access token widerrufen wird. Das Token kann weiterhin öffentliche Organisationsressourcen lesen. Weitere Informationen findest du unter Überprüfen und Widerrufen von personal access token in deiner Organisation.
request_cancelledWird ausgelöst, wenn Mitglieder der Organisation eine Anforderung für das Zugreifen ihres fine-grained personal access token auf Organisationsressourcen abbrechen
request_createdWird ausgelöst, wenn Mitglieder der Organisation ein fine-grained personal access token zum Zugreifen auf Organisationsressourcen erstellen, und die Organisation eine Genehmigung erfordert, bevor ein fine-grained personal access token auf Organisationsressourcen zugreifen kann. Weitere Informationen findest du unter Verwalten von Anforderungen für personal access token in deiner Organisation.
request_deniedWird ausgelöst, wenn eine Anforderung für ein fine-grained personal access token zum Zugreifen auf Organisationsressourcen verweigert wird. Weitere Informationen findest du unter Verwalten von Anforderungen für personal access token in deiner Organisation.

profile_picture-Kategorieaktionen

AktionBESCHREIBUNG
aktualisierenWird ausgelöst, wenn du das Profilbild deiner Organisation festlegst oder änderst.

project-Kategorieaktionen

AktionBESCHREIBUNG
createWird bei der Erstellung eines Projektboards ausgelöst.
linkWird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird.
renameWird ausgelöst, wenn ein Projektboard umbenannt wird.
updateWird ausgelöst, wenn ein Projektboard geändert wird.
deleteWird ausgelöst, wenn ein Projektboard gelöscht wird.
unlinkWird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird.
update_org_permissionWird ausgelöst, wenn die Basis-Berechtigungen für alle Organisationsmitglieder geändert oder entfernt werden.
update_team_permissionWird ausgelöst, wenn sich die Berechtigungsebene eines Teams für ein Projektboard ändert oder wenn ein Team in einem Projektboard hinzugefügt oder entfernt wird.
update_user_permissionWird ausgelöst, wenn ein Organisationsmitglied oder ein externer Mitarbeiter in einem Projektboard hinzugefügt oder entfernt wird oder wenn sich dessen Berechtigungsebene ändert.

protected_branch-Kategorieaktionen

AktionBESCHREIBUNG
create Wird ausgelöst, wenn für einen Branch der Branch-Schutz aktiviert wird.
destroyWird ausgelöst, wenn für einen Branch der Branch-Schutz deaktiviert wird.
update_admin_enforced Wird ausgelöst, wenn der Branch-Schutz für Repository-Administratoren erzwungen wird.
update_require_code_owner_review Wird ausgelöst, wenn die Erzwingung erforderlicher Reviews durch einen Codeinhaber für einen Branch aktualisiert wird.
dismiss_stale_reviews Wird ausgelöst, wenn die Erzwingung des Verwerfens veralteter Pull Requests für einen Branch aktualisiert wird.
update_signature_requirement_enforcement_level Wird ausgelöst, wenn die Erzwingung der obligatorischen Commit-Signatur für einen Branch aktualisiert wird.
update_pull_request_reviews_enforcement_level Wird ausgelöst, wenn die Erzwingung erforderlicher Pull-Request-Reviews für einen Branch aktualisiert wird. Der Wert kann 0 (deaktiviert), 1 (Nicht-Administratoren) oder 2 (jeder) lauten.
update_required_status_checks_enforcement_level Wird ausgelöst, wenn die Erzwingung erforderlicher Statuschecks für einen Branch aktualisiert wird.
update_strict_required_status_checks_policyWird ausgelöst, wenn die Anforderung, dass ein Branch vor dem Zusammenführen auf dem neuesten Stand sein muss, geändert wird.
rejected_ref_update Wird ausgelöst, wenn eine Branch-Aktualisierung abgelehnt wird.
policy_override Wird ausgelöst, wenn die geltende Anforderung des Branch-Schutzes von einem Repository-Administrator überschrieben wird.
update_allow_force_pushes_enforcement_level Wird ausgelöst, wenn erzwungene Pushes für einen geschützten Branch aktiviert oder deaktiviert werden.
update_allow_deletions_enforcement_level Wird ausgelöst, wenn die Branch-Löschung für einen geschützten Branch aktiviert oder deaktiviert wird.
update_linear_history_requirement_enforcement_level Wird ausgelöst, wenn der erforderliche lineare Commit-Verlauf für einen geschützten Branch aktiviert oder deaktiviert wird.

pull_request-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Pull Request erstellt wird.
closeWird ausgelöst, wenn ein Pull Request geschlossen wird, ohne zusammengeführt zu werden.
reopenWird ausgelöst, wenn ein Pull Request nach dem Schließen erneut geöffnet wird.
mergeWird ausgelöst, wenn ein Pull Request zusammengeführt wird.
indirect_mergeWird ausgelöst, wenn ein Pull Request als zusammengeführt betrachtet wird, weil die Commits des Pull Requests im Zielbranch zusammengeführt wurden.
ready_for_reviewWird ausgelöst, wenn ein Pull Request als bereit für die Überprüfung gekennzeichnet wird.
converted_to_draftWird ausgelöst, wenn ein Pull Request in einen Entwurf konvertiert wird.
create_review_requestWird ausgelöst, wenn ein Review angefordert wird.
remove_review_requestWird ausgelöst, wenn eine Reviewanforderung entfernt wird.

pull_request_review-Kategorieaktionen

AktionBESCHREIBUNG
submitWird ausgelöst, wenn ein Review übermittelt wird.
dismissWird ausgelöst, wenn ein Review verworfen wird.
deleteWird ausgelöst, wenn ein Review gelöscht wird.

pull_request_review_comment-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Reviewkommentar hinzugefügt wird.
updateWird ausgelöst, wenn ein Reviewkommentar geändert wird.
deleteWird ausgelöst, wenn ein Reviewkommentar gelöscht wird.

repo-Kategorieaktionen

AktionBESCHREIBUNG
accessWird ausgelöst, wenn ein*e Benutzerin die Sichtbarkeit eines Repositorys in der Organisation ändert.
actions_enabledWird ausgelöst, wenn GitHub Actions für ein Repository aktiviert wird. Kann über die Benutzeroberfläche angezeigt werden. Dieses Ereignis ist nicht enthalten, wenn du über die REST-API auf das Überwachungsprotokoll zugreifst. Weitere Informationen findest du unter Using the REST API („Verwenden der REST-API“).
add_memberWird ausgelöst, wenn eine Benutzerin eine Einladung für den Mitarbeiterzugriff auf ein Repository akzeptiert.
add_topicWird ausgelöst, wenn Repositoryadministrator*innen einem Repository ein Thema hinzufügen.
advanced_security_disabledWird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository deaktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
advanced_security_enabledWird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository aktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
archivedWird ausgelöst, wenn Repositoryadministrator*innen ein Repository archivieren.
createWird ausgelöst, wenn ein neues Repository erstellt wird.
create_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis für ein Repository erstellt wird. Weitere Informationen findest du unter Erstellen von verschlüsselten Geheimnissen für ein Repository.
destroyWird ausgelöst, wenn ein Repository gelöscht wird.
disableWird ausgelöst, wenn ein Repository deaktiviert wird (z. B. aufgrund unzureichender Mittel).
download_zipEin Quellcodearchiv eines Repositorys wurde als ZIP-Datei heruntergeladen.
enableWird ausgelöst, wenn ein Repository erneut aktiviert wird.
remove_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird.
remove_memberWird ausgelöst, wenn eine Benutzerin als Mitarbeiter*in aus einem Repository entfernt wird.
register_self_hosted_runnerWird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Adding a self-hosted runner to a repository („Hinzufügen eines selbstgehosteten Runners zu einem Repository“).
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. Weitere Informationen findest du unter Entfernen eines Runners aus einem Repository.
remove_topicWird ausgelöst, wenn ein Repository-Administrator ein Thema aus einem Repository entfernt.
renameWird ausgelöst, wenn ein Repository umbenannt wird.
self_hosted_runner_onlineWird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Checking the status of a self-hosted runner („Überprüfen des Status eines selbstgehosteten Runners“).
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überprüfen des Status eines selbstgehosteten Runners.
self_hosted_runner_updatedWird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.
set_actions_fork_pr_approvals_policyWird ausgelöst, wenn die Einstellung für erforderliche Genehmigungen für Workflows aus öffentlichen Forks geändert wird. Weitere Informationen findest du unter Verwalten von Einstellungen für GitHub Actions für ein Repository.
set_actions_retention_limitWird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle geändert wird. Weitere Informationen findest du unter Verwalten von GitHub Actions-Einstellungen für ein Repository.
set_fork_pr_workflows_policyWird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Verwalten von Einstellungen für GitHub Actions für ein Repository.
staff_unlockWird ausgelöst, wenn ein Unternehmensbesitzer oder GitHub Support (mit der Genehmigung durch einen Repositoryadministrator) das Repository vorübergehend entsperrt hat. Die Sichtbarkeit des Repositorys wird nicht geändert.
transferWird ausgelöst, wenn ein Repository übertragen wird.
transfer_startWird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde.
unarchivedWird ausgelöst, wenn eine Repositoryadministratorin die Archivierung eines Repositorys aufhebt.
update_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis aktualisiert wird.

repository_advisory-Kategorieaktionen

AktionBESCHREIBUNG
closeWird ausgelöst, wenn jemand eine Sicherheitsempfehlung schließt. Weitere Informationen findest du unter Informationen zu GitHub-Sicherheitshinweisen.
cve_requestWird ausgelöst, wenn jemand eine CVE-Nummer (Common Vulnerabilities and Exposures, allgemeine Sicherheitsrisiken und Schwachstellen) von GitHub für den Entwurf einer Sicherheitsempfehlung anfordert.
github_broadcastWird ausgelöst, wenn GitHub eine Sicherheitsempfehlung in der GitHub Advisory Database veröffentlicht.
github_withdrawWird ausgelöst, wenn GitHub eine Sicherheitsempfehlung zurückzieht, die fälschlicherweise veröffentlicht wurde.
openWird ausgelöst, wenn jemand einen Entwurf einer Sicherheitsempfehlung öffnet.
publishWird ausgelöst, wenn jemand eine Sicherheitsempfehlung veröffentlicht.
reopenWird ausgelöst, wenn jemand einen Entwurf einer Sicherheitsempfehlung erneut öffnet.
updateWird ausgelöst, wenn jemand den Entwurf einer Sicherheitsempfehlung oder eine veröffentlichte Sicherheitsempfehlung bearbeitet.

repository_content_analysis-Kategorieaktionen

AktionBESCHREIBUNG
enableWird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf das Repository Datennutzungseinstellungen für ein privates Repository aktiviert.
disableWird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf das Repository Datennutzungseinstellungen für ein privates Repository deaktiviert.

repository_dependency_graph-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn eine Repositorybesitzerin oder eine Person mit Administratorzugriff auf das Repository das Abhängigkeitsdiagramm für ein privates Repository deaktiviert. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm.
enableWird ausgelöst, wenn eine Repositorybesitzerin oder eine Person mit Administratorzugriff auf das Repository das Abhängigkeitsdiagramm für ein privates Repository aktiviert.

repository_invitation-Kategorieaktionen

AktionBESCHREIBUNG
repository_invitation.acceptEine Einladung zum Beitreten zu einem Repository wurde angenommen.
repository_invitation.cancelEine Einladung zum Beitreten zu einem Repository wurde abgelehnt.
repository_invitation.createEine Einladung zum Beitreten zu einem Repository wurde gesendet.
repository_invitation.rejectEine Einladung zum Beitreten zu einem Repository wurde abgelehnt.

repository_secret_scanning-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository deaktivieren. Weitere Informationen findest du unter Informationen zu secret scanning.
enableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository aktiviert.

repository_secret_scanning_custom_pattern-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository veröffentlicht wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
updateWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für die secret scanning in einem Repository gespeichert werden. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
deleteWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.

repository_secret_scanning_custom_pattern_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
enableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf ein Repository den Pushschutz für ein benutzerdefiniertes Muster für die secret scanning aktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
disableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf ein Repository den Pushschutz für ein benutzerdefiniertes Muster für die secret scanning deaktiviert. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.

repository_secret_scanning_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository deaktivieren. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning.
enableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository aktiviert.

repository_vulnerability_alert-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn GitHub Enterprise Cloud eine Dependabot-Warnung für ein Repository erstellt, das eine Abhängigkeit mit Sicherheitsrisiken verwendet. Weitere Informationen findest du unter Informationen zu Dependabot alerts.
dismissWird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf ein Repository eine Dependabot-Warnung zu einer Abhängigkeit mit Sicherheitsrisiko verwirft.
resolveWird ausgelöst, wenn jemand mit Schreibzugriff auf ein Repository Änderungen gepusht hat, um ein Sicherheitsrisiko in einer Projektabhängigkeit zu aktualisieren und aufzulösen.

repository_vulnerability_alerts-Kategorieaktionen

AktionBeschreibung
authorized_users_teamsWird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorberechtigungen für das Repository die Liste der Personen oder Teams aktualisieren, die für den Empfang von Dependabot alerts für das Repository berechtigt sind. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
disableWird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriff auf das Repository Dependabot alerts deaktivieren.
enableWird ausgelöst, wenn Repositorybesitzer*innen oder Personen mit Administratorzugriff auf das Repository Dependabot alerts aktivieren.

role-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn Organisationsbesitzer*innen eine neue benutzerdefinierte Repositoryrolle erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
destroyWird ausgelöst, wenn ein Organisationsbesitzer eine benutzerdefinierte Repositoryrolle löscht. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
updateWird ausgelöst, wenn Organisationsbesitzer*innen eine vorhandene benutzerdefinierte Repositoryrolle bearbeiten. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.

secret_scanning-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen privaten oder internen Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zu secret scanning.
enableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen privaten oder internen Repositorys aktiviert.

secret_scanning_alert-Kategorieaktionen

AktionBeschreibung
createWird ausgelöst, wenn GitHub ein offengelegtes Geheimnis erkennt und eine secret scanning-Warnung erstellt. Weitere Informationen findest du unter Verwalten von Warnungen von secret scanning.
reopenWird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung erneut öffnet.
resolveWird ausgelöst, wenn eine Benutzerin eine secret scanning-Warnung auflöst.

secret_scanning_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen privaten oder internen Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zu secret scanning.
enableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen privaten oder internen Repositorys aktiviert.

secret_scanning_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
bypassWird ausgelöst, wenn ein Benutzer den Pushschutz für ein Geheimnis umgeht, das durch die secret scanning erkannt wurde. Weitere Informationen findest du unter Umgehen des Pushschutzes für ein Geheimnis.

sponsors-Kategorieaktionen

AktionBESCHREIBUNG
custom_amount_settings_changeWird ausgelöst, wenn du benutzerdefinierte Beträge aktivierst oder deaktivierst oder den vorgeschlagenen benutzerdefinierten Betrag änderst (siehe Verwalten deiner Sponsoringebenen).
repo_funding_links_file_actionWird ausgelöst, wenn du die FUNDING-Datei in deinem Repository änderst (siehe Anzeigen einer Sponsorschaltfläche in deinem Repository).
sponsor_sponsorship_cancelWird ausgelöst, wenn du ein Sponsoring kündigst (siehe Herabstufen eines Sponsorings).
sponsor_sponsorship_createWird ausgelöst, wenn du ein Konto sponserst (siehe Unterstützen eines Open-Source-Mitwirkenden).
sponsor_sponsorship_payment_completeWird ausgelöst, nachdem du ein Konto gesponsert hast und deine Zahlung verarbeitet wurde (siehe Unterstützen eines Open-Source-Mitwirkenden.)
sponsor_sponsorship_preference_changeWird ausgelöst, wenn du änderst, ob du E-Mail-Updates von einem gesponserten Konto empfängst (siehe Verwalten deines Sponsorings).
sponsor_sponsorship_tier_changeWird ausgelöst, wenn du dein Sponsoring aktualisierst oder herabstufst (siehe Aktualisieren eines Sponsorings und Herabstufen eines Sponsorings).
sponsored_developer_approveWird ausgelöst, wenn dein GitHub Sponsors-Konto genehmigt wurde (siehe Einrichten von GitHub Sponsors für deine Organisation).
sponsored_developer_createWird ausgelöst, wenn dein GitHub Sponsors-Konto erstellt wurde (siehe Einrichten von GitHub Sponsors für deine Organisation).
sponsored_developer_disableWird ausgelöst, wenn dein GitHub Sponsors-Konto deaktiviert wird.
sponsored_developer_redraftWird ausgelöst, wenn dein GitHub Sponsors-Konto vom genehmigten Zustand in den Entwurfszustand zurückversetzt wurde.
sponsored_developer_profile_updateWird ausgelöst, wenn du dein gesponsertes Organisationsprofil bearbeitest (siehe Bearbeiten deiner Profildetails für GitHub Sponsors).
sponsored_developer_request_approvalWird ausgelöst, wenn du deine Anwendung für GitHub Sponsors zur Genehmigung übermittelst (siehe Einrichten von GitHub Sponsors für deine Organisation).
sponsored_developer_tier_description_updateWird ausgelöst, wenn du die Beschreibung für eine Sponsoringebene änderst (siehe Verwalten deiner Sponsoringebenen).
sponsored_developer_update_newsletter_sendWird ausgelöst, wenn du ein E-Mail-Update an deine Sponsoren sendest (siehe Kontaktieren deiner Sponsoren).
waitlist_invite_sponsored_developerWird ausgelöst, wenn du eingeladen wirst, GitHub Sponsors von der Warteliste beizutreten (siehe Einrichten von GitHub Sponsors für deine Organisation).
waitlist_joinWird ausgelöst, wenn du dich auf die Warteliste setzen lässt, um eine gesponserte Organisation zu werden (siehe Einrichten von GitHub Sponsors für deine Organisation).

team-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn ein Organisationsmitglied zu einem Team hinzugefügt wird.
add_repositoryWird ausgelöst, wenn ein Team die Kontrolle über ein Repository erhält.
change_parent_teamWird ausgelöst, wenn ein untergeordnetes Team erstellt oder das übergeordnete Team eines untergeordneten Teams geändert wird.
change_privacyWird ausgelöst, wenn die Datenschutzstufe eines Teams geändert wird.
createWird bei der Erstellung eines neuen Teams ausgelöst.
demote_maintainerWird ausgelöst, wenn eine Benutzerin von einem Teambetreuer zu einem Teammitglied herabgestuft wurde. Weitere Informationen findest du unter Zuweisen der Maintainerrolle für ein Team zu einem Teammitglied.
destroyWird ausgelöst, wenn ein Team aus der Organisation gelöscht wird.
team.promote_maintainerWird ausgelöst, wenn eine Benutzerin von einem Teammitglied zu einem Teambetreuer hochgestuft wurde. Weitere Informationen findest du unter Zuweisen der Maintainerrolle für ein Team zu einem Teammitglied.
remove_memberWird ausgelöst, wenn ein Mitglied einer Organisation aus einem Team entfernt wird.
remove_repositoryWird ausgelöst, wenn ein Repository nicht mehr unter der Kontrolle eines Teams steht.

team_discussions-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsinhaber für eine Organisation Teamdiskussionen deaktiviert. Weitere Informationen findest du unter Deaktivieren von Teamdiskussionen für deine Organisation.
enableWird ausgelöst, wenn ein Organisationsinhaber für eine Organisation Teamdiskussionen aktiviert.

workflows-Kategorieaktionen

AktionBESCHREIBUNG
cancel_workflow_runWird ausgelöst, wenn eine Workflowausführung abgebrochen wurde. Weitere Informationen findest du unter „Abbrechen eines Workflows“.
completed_workflow_runWird ausgelöst, wenn sich ein Workflowstatus in completed ändert. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Aufrufen des Workflowausführungsverlaufs.
created_workflow_runWird ausgelöst, wenn eine Workflowausführung erstellt wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter „Erstellen eines Beispielworkflows“.
delete_workflow_runWird ausgelöst, wenn eine Workflowausführung gelöscht wird. Weitere Informationen findest du unter Löschen einer Workflowausführung.
disable_workflowWird ausgelöst, wenn ein Workflow deaktiviert wird.
enable_workflowWird ausgelöst, wenn ein Workflow aktiviert wird, nachdem er zuvor mit disable_workflow deaktiviert wurde.
rerun_workflow_runWird ausgelöst, wenn eine Workflowausführung wiederholt wird. Weitere Informationen findest du unter „Erneutes Ausführen eines Workflows“.
prepared_workflow_jobWird ausgelöst, wenn ein Workflowauftrag gestartet wird. Enthält die Liste der Geheimnisse, die dem Auftrag zur Verfügung gestellt wurden. Die Anzeige ist nur mithilfe der REST-API möglich. Sie wird nicht auf der Weboberfläche von GitHub angezeigt und ist nicht im JSON/CSV-Export enthalten. Weitere Informationen findest du unter Ereignisse, die Workflows auslösen.
approve_workflow_jobWird ausgelöst, wenn ein Workflowauftrag genehmigt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.
reject_workflow_jobWird ausgelöst, wenn ein Workflowauftrag abgelehnt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.

Weiterführende Themen