Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen findest Du in unserer englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wurde eingestellt am 2021-03-02. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nimm ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wende Dich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Dein Sicherheitsprotokoll überprüfen

Du kannst das Sicherheitsprotokoll für Dein Benutzerkonto überprüfen, um Dich betreffende Aktionen besser zu verstehen, die von Dir oder anderen Benutzern durchgeführt wurden.

Inhalt dieses Artikels

Zugriff auf Dein Sicherheitsprotokoll

The security log lists all actions performed within the last 90 days.

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf Dein Profilfoto und klicke dann auf Settings (Einstellungen).

    Symbol „Settings" (Einstellungen) auf der Benutzerleiste

  2. Klicke in der Seitenleiste für Benutzereinstellungen auf Security log (Sicherheitsprotokoll).

    Registerkarte „Security log" (Sicherheitsprotokoll)

Dein Sicherheitsprotokoll durchsuchen

Das Protokoll enthält die folgenden Informationen zu jeder Aktion:

  • an welchem Repository eine Aktion durchgeführt wurde,
  • der Benutzer, der die Aktion durchgeführt hat
  • die Aktion, die durchgeführt wurde,
  • in welchem Land die Aktion durchgeführt wurde,
  • Datum und Uhrzeit der Aktion.

Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die für die Abfrage des Log verwendet werden - wie z.B. -, > oder < - haben das gleiche Format wie die Suche über GitHub Enterprise Server. Weitere Informationen findest Du unter „Suchen nach GitHub.“

Vorgangsbasierte Suche

Verwende den Qualifizierer operation (Vorgang) um Aktionen für spezifische Typen von Vorgängen zu beschränken. Ein Beispiel:

  • operation:access (Vorgangszugriffe) findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
  • operation:authentication (Vorgangsauthentifizierung) findet alle Ereignisse, bei denen ein Authentifizierungsereignis durchgeführt wurde.
  • operation:create (Vorgangserstellung) findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
  • operation:modify (Vorgangsveränderung) findet alle Ereignisse, bei denen eine vorhandene Ressource verändert wurde.
  • operation:remove (Vorgangsentfernung) findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
  • operation:restore (Vorgangswiederherstellung) findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
  • operation:transfer (Vorgangsübertragung) findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.

Suche basierend auf Repository

Verwende den Qualifizierer repo (Repository) um Aktionen auf ein spezifisches Repository einzuschränken. Ein Beispiel:

  • repo:my-org/our-repo findet alle Ereignisse, die im Repository our-repo der Organisation my-org aufgetreten sind.
  • repo:my-org/our-repo repo:my-org/another-repo findet alle Ereignisse, die in den Repositorys our-repo und another-repo der Organisation my-org aufgetreten sind.
  • -repo:my-org/not-this-repo schließt alle Ereignisse aus, die im Repository not-this-repo der Organisation my-org aufgetreten sind.

Beachte, dass Du den Kontonamen im Qualifizierer repo einfügen musst; nur nach repo:our-repo zu suchen, wird nicht funktionieren.

Suche nach Benutzer

Der Qualifizierer actor (Akteur) kann Ereignisse einschränken basierend darauf, wer die Aktion durchgeführt hat. Ein Beispiel:

  • actor:octocat findet alle Ereignisse in Verbindung mit Aktionen, die von octocat ausgeführt wurden.
  • actor:octocat actor:hubot findet alle Ereignisse in Verbindung mit Aktionen, die von octocat oder hubot ausgeführt wurden.
  • -actor:hubot schließt alle Ereignisse in Verbindung mit Aktionen aus, die von hubot ausgeführt wurden.

Beachten Sie, dass Sie nur den in GitHub Enterprise Server verwendeten Benutzernamen, nicht den wirklichen Namen eines Benutzers, verwenden können.

Suche nach der Art der durchgeführten Aktion

The events listed in your security log are triggered by your actions. Actions are grouped into the following categories:

KategorienameBeschreibung
oauth_accessContains all activities related to OAuth Apps you've connected with.
profile_pictureUmfasst alle Aktivitäten in Verbindung mit Deinem Profilbild.
project (Projekt)Umfasst alle Aktivitäten in Verbindung mit Projektboards.
public_keyUmfasst alle Aktivitäten in Verbindung mit Deinen öffentlichen SSH-Schlüsseln.
repoContains all activities related to the repositories you own.
TeamContains all activities related to teams you are a part of.
two_factor_authenticationContains all activities related to two-factor authentication.
BenutzerUmfasst alle Aktivitäten in Verbindung mit Deinem Konto.

Security log actions

An overview of some of the most common actions that are recorded as events in the security log.

oauth_access category actions

AktionBeschreibung
createWird ausgelöst, wenn Sie einer OAuth App Zugriff erteilen.
destroyWird ausgelöst, wenn Sie einer OAuth App den Zugriff auf Ihr Konto entziehen.

profile_picture category actions

AktionBeschreibung
aktualisierenWird ausgelöst, wenn Du Dein Profilbild festlegst oder änderst.

project category actions

AktionBeschreibung
accessWird ausgelöst, wenn die Sichtbarkeit eines Projektboards geändert wird.
createWird bei der Erstellung eines Projektboards ausgelöst.
renameWird ausgelöst, wenn ein Projektboard umbenannt wird.
aktualisierenWird ausgelöst, wenn ein Projektboard geändert wird.
deleteWird ausgelöst, wenn ein Projektboard gelöscht wird.
linkWird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird.
unlinkWird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird.
update_user_permissionWird ausgelöst, wenn ein externer Mitarbeiter einem Projektboard hinzugefügt oder entfernt wird oder wenn sich seine Berechtigungsebene verändert.

public_key category actions

AktionBeschreibung
createWird ausgelöst, wenn Sie Ihrem GitHub Enterprise Server-Konto einen neuen öffentlichen SSH-Schlüssel hinzufügen.
deleteWird ausgelöst, wenn Sie einen öffentlichen SSH-Schlüssel aus Ihrem GitHub Enterprise Server-Konto entfernen.

repo category actions

AktionBeschreibung
accessWird ausgelöst, wenn die Sichtbarkeit eines Repositorys, dessen Inhaber Du bist, von „privat“ auf „öffentlich“ gesetzt wird (oder umgekehrt).
add_memberTriggered when a GitHub Enterprise Server user is given collaboration access to a repository.
add_topicWird ausgelöst, wenn ein Repository-Inhaber einem Repository ein Thema hinzufügt.
archivedWird ausgelöst, wenn ein Repository-Inhaber ein Repository archiviert.
config.disable_anonymous_git_accessWird ausgelöst, wenn für ein öffentliches Repository der anonyme Git-Lesezugriff deaktiviert wird.
config.enable_anonymous_git_accessWird ausgelöst, wenn für ein öffentliches Repository der anonyme Git-Lesezugriff aktiviert wird.
config.lock_anonymous_git_accessWird ausgelöst, wenn für ein Repository die Einstellung für den anonymen Git-Lesezugriff gesperrt wird.
config.unlock_anonymous_git_accessWird ausgelöst, wenn für ein Repository die Einstellungssperre für den anonymen Git-Lesezugriff aufgehoben wird.
createWird bei der Erstellung eines neuen Repositorys ausgelöst.
destroyTriggered when a repository is deleted.
remove_memberWird ausgelöst, wenn ein GitHub Enterprise Server-Benutzer als Mitarbeiter aus einem Repository entfernt wird.
remove_topicWird ausgelöst, wenn ein Repository-Inhaber ein Thema aus einem Repository entfernt.
renameWird ausgelöst, wenn ein Repository umbenannt wird.
übertragenWird ausgelöst, wenn ein Repository übertragen wird.
transfer_startWird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde.
unarchivedWird ausgelöst, wenn ein Repository-Inhaber die Archivierung eines Repositorys aufhebt.

team category actions

AktionBeschreibung
add_memberWird ausgelöst, wenn ein Mitglied einer Organisation, zu der Sie gehören, Sie zu einem Team hinzufügt.
add_repositoryWird ausgelöst, wenn ein Team, dessen Mitglied Sie sind, die Kontrolle über ein Repository erhält.
createWird ausgelöst, wenn in einer Organisation, zu der Sie gehören, ein neues Team erstellt wird.
destroyWird ausgelöst, wenn ein Team, dessen Mitglied Sie sind, aus einer Organisation gelöscht wird.
remove_memberWird ausgelöst, wenn ein Mitglied einer Organisation aus einem Team entfernt wird, dessen Mitglied Sie sind.
remove_repositoryWird ausgelöst, wenn ein Repository nicht mehr unter der Kontrolle eines Teams steht.

two_factor_authentication category actions

AktionBeschreibung
enabledWird bei der Aktivierung der Zwei-Faktor-Authentifizierung ausgelöst.
disabledWird bei der Deaktivierung der Zwei-Faktor-Authentifizierung ausgelöst.

user category actions

AktionBeschreibung
add_emailTriggered when you

| add a new email address. | create | Triggered when you create a new user account. | change_password | Wird ausgelöst, wenn Sie Ihr Passwort ändern. | | forgot_password | Triggered when you ask for a password reset. | hide_private_contributions_count | Wird ausgelöst, wenn Sie private Beiträge in Ihrem Profil verbergen. | | login | Triggered when you log in to your GitHub Enterprise Server instance.| | failed_login | Triggered when you failed to log in successfully. | remove_email | Triggered when you remove an email address. | rename | Triggered when you rename your account. | show_private_contributions_count | Triggered when you publicize private contributions on your profile. | two_factor_requested | Triggered when GitHub Enterprise Server asks you for your two-factor authentication code.

user_status category actions

AktionBeschreibung
aktualisierenWird ausgelöst, wenn Sie den Status Ihres Profils festlegen oder ändern. Weitere Informationen findest Du unter „Status festlegen.“
destroyWird ausgelöst, wenn Sie den Status Ihres Profils löschen.