Informationen zur Suche beim Überwachungsprotokoll für dein Unternehmen
Du kannst das Überwachungsprotokoll für dein Unternehmens direkt über die Benutzeroberfläche mithilfe der Dropdownliste Filter oder durch Eingabe einer Suchabfrage durchsuchen.
Weitere Informationen zum Anzeigen der Überwachungsprotokolle für dein Unternehmen findest du unter Zugreifen auf das Überwachungsprotokoll für dein Unternehmen.
Hinweis: Git-Ereignisse sind nicht in Suchergebnissen enthalten.
Außerdem kannst du mithilfe der API Überwachungsprotokollereignisse abrufen. Weitere Informationen findest du unter Verwenden der Überwachungsprotokoll-API für dein Unternehmen.
Du kannst nicht mit Text nach Einträgen suchen. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -
, >
oder <
, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Server. Weitere Informationen findest du unter Informationen zur Suche auf GitHub.
Note
Im Überwachungsprotokoll werden Ereignisse aufgelistet, die durch Aktivitäten ausgelöst werden, die sich auf dein Unternehmen auswirken. Überwachungsprotokolle für GitHub Enterprise Server werden unbegrenzt beibehalten, es sei denn, eine Unternehmensbesitzerin hat einen anderen Aufbewahrungszeitraum konfiguriert. Siehe „Konfigurieren des Überwachungsprotokolls für dein Unternehmen“.
Standardmäßig werden nur Ereignisse aus den letzten drei Monaten angezeigt. Um ältere Ereignisse anzuzeigen, musst du einen Datumsbereich mit dem created
-Parameter angeben. Weitere Informationen finden Sie unter „Grundlagen der Suchsyntax“.
Suchabfragefilter
Filtern | BESCHREIBUNG |
---|---|
Yesterday's activity | Alle Aktionen, die am letzten Tag erstellt wurden |
Enterprise account management | Alle Aktionen in der Kategorie business |
Organization membership | Alle Aktionen für den Zeitpunkt, an dem ein neuer Benutzer zum Beitritt zu einer Organisation eingeladen wurde |
Team management | Alle Aktionen im Zusammenhang mit der Teamverwaltung – Wenn ein Benutzerkonto oder Repository einem Team hinzugefügt oder daraus entfernt wurde – Wenn ein Teambetreuer höhergestuft oder herabgestuft wurde – Wenn ein Team gelöscht wurde |
Repository management | Alle Aktionen für die Repositoryverwaltung – Wenn ein Repository erstellt oder gelöscht wurde – Wenn die Sichtbarkeit des Repositorys geändert wurde – Wenn ein Team zu einem Repository hinzugefügt oder daraus entfernt wurde |
Hook activity | Alle Aktionen für Webhooks und Pre-Receive-Hooks |
Security management | Alle Aktionen in Bezug auf SSH-Schlüssel, Bereitstellungsschlüssel, Sicherheitsschlüssel, Zweistufige Authentifizierung (2FA) und Autorisierung von SAML Single Sign-On (SSO)-Anmeldeinformationen sowie Sicherheitsrisikowarnungen für Repositorys |
Suchabfragesyntax
Du kannst eine Suchabfrage aus einem oder mehreren key:value
-Paaren erstellen. So kannst du beispielsweise alle Aktionen anzeigen, die sich seit Anfang 2017 auf das Repository octocat/Spoon-Knife
ausgewirkt haben:
repo:"octocat/Spoon-Knife" created:>=2017-01-01
Die folgenden key:value
-Paare können in einer Suchabfrage verwendet werden:
Schlüssel | Wert |
---|---|
action | Name der überwachten Aktion |
actor | Name des Benutzerkontos, mit dem die Aktion initiiert wurde |
actor_id | ID des Benutzerkontos, mit dem die Aktion initiiert wurde. |
actor_ip | IP-Adresse, über die die Aktion initiiert wurde. |
business | Name des von der Aktion betroffenen Unternehmens (sofern zutreffend). |
business_id | ID des von der Aktion betroffenen Unternehmens (sofern zutreffend). |
created | Zeitpunkt, zu dem die Aktion erfolgt ist. Wenn Sie das Überwachungsprotokoll über das Websiteadministrator-Dashboard abfragen, verwenden Sie stattdessen created_at . |
country | Name des Landes, in dem sich der Akteur bei der Ausführung der Aktion befand. |
country_code | Kurzcode aus zwei Buchstaben des Landes, in dem sich der Akteur bei der Ausführung der Aktion befand. |
from | Ansicht, über die die Aktion initiiert wurde. |
hashed_token | Das zur Authentifizierung für die Aktion verwendete Token (falls zutreffend, siehe „Identifizieren von Überwachungsprotokollereignissen, die von einem Zugriffstoken ausgeführt werden“). |
ip | IP-Adresse des Akteurs. |
note | Diverse ereignisspezifische Informationen (im Nur-Text- oder JSON-Format). |
oauth_app_id | Die ID der OAuth app, die der Aktion zugeordnet ist. |
operation | Der der Aktion entsprechende Vorgangstyp. Vorgangstypen sind create , access , modify , remove , authentication , transfer und restore . |
org | Name der von der Aktion betroffenen Organisation (sofern zutreffend). |
org_id | ID der von der Aktion betroffenen Organisation (sofern zutreffend). |
repo_id | ID des von der Aktion betroffenen Repositorys (sofern zutreffend). |
repository | Name und Besitzer des Repositorys, in dem die Aktion erfolgt ist (z. B. "octocat/octo-repo" ). |
user_id | ID des von der Aktion betroffenen Benutzers. |
user | Name des von der Aktion betroffenen Benutzers. |
Wenn du Aktionen nach Kategorie gruppiert anzeigen möchtest, kannst du auch den Aktionsqualifizierer als key:value
-Paar verwenden. Weitere Informationen findest du unter „Suchen basierend auf der ausgeführten Aktion“.
Eine vollständige Liste der Aktionen im Überwachungsprotokoll deines Unternehmens findest du unter Überwachungsprotokollereignisse für Ihre Enterprise.
Auditprotokoll durchsuchen
Vorgangsbasierte Suche
Verwende den Qualifizierer operation
, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:
operation:access
findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.operation:authentication
findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.operation:create
findet alle Ereignisse, bei denen eine Ressource erstellt wurde.operation:modify
findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.operation:remove
findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.operation:restore
findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.operation:transfer
findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.
Suche basierend auf Repository
Verwende den Qualifizierer repo
, um Aktionen auf ein spezifisches Repository zu beschränken. Zum Beispiel:
repo:"my-org/our-repo"
sucht alle Ereignisse, die für dasour-repo
-Repository in dermy-org
-Organisation aufgetreten sind.repo:"my-org/our-repo" repo:"my-org/another-repo"
sucht alle Ereignisse, die für dieour-repo
- undanother-repo
-Repositorys in dermy-org
-Organisation aufgetreten sind.-repo:"my-org/not-this-repo"
schließt alle Ereignisse aus, die für dasnot-this-repo
-Repository in dermy-org
-Organisation aufgetreten sind.
Beachten Sie, dass Sie den Kontonamen in den repo
-Qualifizierer einschließen und ihn in Anführungszeichen setzen oder /
mit einem \
escapen. Es ist nicht möglich, nur nach repo:our-repo
oder repo:my-org/our-repo
zu suchen.
Suche nach Benutzer
Der actor
-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:
actor:octocat
findet alle Ereignisse, die vonoctocat
durchgeführt wurden.actor:octocat actor:hubot
findet alle Ereignisse, die vonoctocat
oderhubot
durchgeführt wurden.-actor:hubot
schließt alle Ereignisse aus, die vonhubot
durchgeführt wurden.
Beachte, dass du nur den in GitHub Enterprise Server verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.
Suche nach der Art der durchgeführten Aktion
Verwende für die Suche nach bestimmten Ereignissen in deiner Abfrage den Qualifizierer action
. Beispiel:
action:team
sucht alle Ereignisse, die in der Teamkategorie gruppiert sind.-action:hook
schließt alle Ereignisse in der Webhookkategorie aus.
Bei jeder Kategorie gibt es eine Gruppe von zugeordneten Aktionen, nach denen du filtern kannst. Beispiel:
action:team.create
sucht alle Ereignisse, bei denen ein Team erstellt wurde.-action:hook.events_changed
schließt alle Ereignisse aus, bei denen die Ereignisse in einem Webhook geändert wurden.
Aktionen, die im Überwachungsprotokoll deines Unternehmens zu finden sind, werden in die folgenden Kategorien gruppiert:
Kategoriename | Beschreibung |
---|---|
artifact | Enthält Aktivitäten im Zusammenhang mit GitHub Actions-Artefakten für Workflowausführungen. |
audit_log_streaming | Enthält Aktivitäten im Zusammenhang mit Streamingüberwachungsprotokollen für Organisationen in einem Unternehmenskonto. |
business | Umfasst Aktivitäten im Zusammenhang mit Geschäftseinstellungen für ein Unternehmen. |
business_advanced_security | Enthält Aktivitäten im Zusammenhang mit GitHub Advanced Security in einem Unternehmen. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. |
business_secret_scanning | Enthält Aktivitäten im Zusammenhang mit secret scanning in einem Unternehmen. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. |
business_secret_scanning_automatic_validity_checks | Enthält Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der automatischen Gültigkeitsprüfung für secret scanning in einem Unternehmen. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. |
business_secret_scanning_custom_pattern | Enthält Aktivitäten im Zusammenhang mit angepassten Mustern für secret scanning in einem Unternehmen. |
business_secret_scanning_custom_pattern_push_protection | Enthält Aktivitäten im Zusammenhang mit dem Push-Schutz eines benutzerdefinierten Musters für secret scanning in einem Unternehmen. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
business_secret_scanning_push_protection | Enthält Aktivitäten im Zusammenhang mit dem Push-Schutz eines Features für secret scanning in einem Unternehmen. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. |
business_secret_scanning_push_protection_custom_message | Enthält Aktivitäten im Zusammenhang mit der benutzerdefinierten Nachricht, die angezeigt wird, wenn der Pushschutz in einem Unternehmen ausgelöst wird. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen. |
checks | Enthält Aktivitäten im Zusammenhang mit Überprüfungssammlungen und -ausführungen. |
commit_comment | Enthält Aktivitäten im Zusammenhang mit dem Aktualisieren oder Löschen von Commitkommentaren. |
config_entry | Enthält Aktivitäten im Zusammenhang mit Konfigurationseinstellungen. Diese Ereignisse sind nur im Überwachungsprotokoll des Websiteadministrators sichtbar. |
dependabot_alerts | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in vorhandenen Repositorys. Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen. |
dependabot_alerts_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in neuen Repositorys, die in der Organisation erstellt wurden. |
dependabot_repository_access | Enthält Aktivitäten im Zusammenhang mit den privaten Repositorys in einer Organisation, auf die Dependabot zugreifen darf. |
dependabot_security_updates | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates in vorhandenen Repositorys. Weitere Informationen findest du unter Konfigurieren von Dependabot-Sicherheitsupdates. |
dependabot_security_updates_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates für neue Repositorys, die in der Organisation erstellt wurden. |
dependency_graph | Enthält Konfigurationsaktivitäten auf Organisationsebene für Abhängigkeitsdiagramme für Repositorys. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm. |
dependency_graph_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für neue Repositorys, die in der Organisation erstellt wurden. |
dotcom_connection | Enthält Aktivitäten im Zusammenhang mit GitHub Connect. |
enterprise | Enthält Aktivitäten im Zusammenhang mit Unternehmenseinstellungen. |
hook | Enthält Aktivitäten im Zusammenhang mit Webhooks. |
integration | Enthält Aktivitäten im Zusammenhang mit Integrationen in einem Konto. |
integration_installation | Enthält Aktivitäten im Zusammenhang mit Integrationen, die in einem Konto installiert sind. |
integration_installation_request | Enthält Aktivitäten im Zusammenhang mit Anforderungen, die von Organisationsmitgliedern an Besitzer*innen gesendet werden, um Integrationen zur Verwendung innerhalb der Organisation genehmigen zu lassen. |
issue | Enthält Aktivitäten im Zusammenhang mit dem Anheften, Übertragen oder Löschen eines Issues in einem Repository. |
issue_comment | Enthält Aktivitäten im Zusammenhang mit dem Anheften, Übertragen oder Löschen von Issuekommentaren. |
issues | Enthält Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der Issueerstellung für eine Organisation. |
members_can_create_pages | Enthält Aktivitäten zum Verwalten der Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation. Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation. |
members_can_create_private_pages | Enthält Aktivitäten zum Verwalten der Veröffentlichung privater GitHub Pages-Websites für Repositorys in der Organisation. |
members_can_create_public_pages | Enthält Aktivitäten zum Verwalten der Veröffentlichung öffentlicher GitHub Pages-Websites für Repositorys in der Organisation. |
members_can_delete_repos | Enthält Aktivitäten im Zusammenhang mit der Aktivierung oder Deaktivierung der Repositoryerstellung für eine Organisation. |
oauth_access | Enthält Aktivitäten im Zusammenhang mit OAuth-Zugriffstoken. |
oauth_application | Umfasst Aktivitäten im Zusammenhang mit OAuth apps. |
org | Enthält Aktivitäten im Zusammenhang mit der Organisationsmitgliedschaft. |
org_credential_authorization | Enthält Aktivitäten im Zusammenhang mit der Autorisierung von Anmeldeinformationen für die Verwendung mit SAML Single Sign-On. |
org_secret_scanning_automatic_validity_checks | Enthält Aktivitäten auf Unternehmensebene im Zusammenhang mit dem Aktivieren und Deaktivieren der automatischen Gültigkeitsprüfung für secret scanning. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation. |
org_secret_scanning_custom_pattern | Umfasst Aktivitäten im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning in einer Organization. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
organization_default_label | Enthält Aktivitäten im Zusammenhang mit Standardbezeichnungen für Repositorys in einer Organisation. |
organization_domain | Enthält Aktivitäten im Zusammenhang mit verifizieren Organisationsdomains. |
organization_projects_change | Enthält Aktivitäten im Zusammenhang mit organisationsweiten Projekte (klassisch) in einem Unternehmen. |
pre_receive_environment | Enthält Aktivitäten im Zusammenhang mit Pre-Receive-Hooks-Umgebungen. |
pre_receive_hook | Enthält Aktivitäten im Zusammenhang mit Pre-Receive-Hooks. |
private_instance_encryption | Enthält Aktivitäten im Zusammenhang mit der Aktivierung des privaten Modus für ein Unternehmen. |
private_repository_forking | Enthält Aktivitäten im Zusammenhang mit der Zulassung von Forks privater und interner Repositorys für ein Repository, eine Organisation oder ein Unternehmen. |
project | Enthält Aktivitäten im Zusammenhang mit Projekten. |
project_field | Enthält Aktivitäten im Zusammenhang mit der Felderstellung und -löschung in einem Projekt. |
project_view | Enthält Aktivitäten im Zusammenhang mit der Ansichtserstellung und -löschung in einem Projekt. |
protected_branch | Enthält Aktivitäten im Zusammenhang mit geschützten Branches. |
public_key | Enthält Aktivitäten im Zusammenhang mit SSH-Schlüsseln und Bereitstellungsschlüsseln. |
pull_request | Enthält Aktivitäten im Zusammenhang mit Pull Requests. |
pull_request_review | Enthält Aktivitäten im Zusammenhang mit Pull Request-Überprüfungen. |
pull_request_review_comment | Enthält Aktivitäten im Zusammenhang mit Pull Request-Überprüfungskommentaren. |
repo | Enthält Aktivitäten im Zusammenhang mit den Repositorys, die einer Organisation gehören. |
repository_image | Enthält Aktivitäten im Zusammenhang mit Bildern für ein Repository. |
repository_invitation | Enthält Aktivitäten im Zusammenhang mit Einladungen zum Beitreten zu einem Repository. |
repository_projects_change | Enthält Aktivitäten im Zusammenhang mit der Aktivierung von Projekten für ein Repository oder für alle Repositorys in einer Organisation. |
repository_secret_scanning | Enthält Aktivitäten auf Repositoryebene im Zusammenhang mit der secret scanning. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung. |
repository_secret_scanning_automatic_validity_checks | Enthält Aktivitäten im Zusammenhang mit dem Aktivieren oder Deaktivieren der automatischen Gültigkeitsprüfung für secret scanning in einem Repository. Weitere Informationen findest du unter Aktivieren der Überprüfung auf geheime Schlüssel für Ihr Repository. |
repository_secret_scanning_custom_pattern | Enthält Aktivitäten im Zusammenhang mit secret scanning benutzerdefinierten Mustern in einem Repository. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
repository_secret_scanning_custom_pattern_push_protection | Enthält Aktivitäten im Zusammenhang mit dem Push-Schutz eines benutzerdefinierten Musters für secret scanning in einem Repository. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung. |
repository_secret_scanning_push_protection | Enthält Aktivitäten im Zusammenhang mit dem Push-Schutz eines Features für secret scanning in einem Repository. Weitere Informationen findest du unter Informationen zum Pushschutz. |
repository_vulnerability_alert | Enthält Aktivitäten im Zusammenhang mit Dependabot alerts. |
restrict_notification_delivery | Enthält Aktivitäten im Zusammenhang mit der Einschränkung von E-Mail-Benachrichtigungen an genehmigte oder überprüfte Domänen für ein Unternehmen. |
role | Enthält Aktivitäten imZusammenhang mit benutzerdefinierten Repositoryrollen. |
secret_scanning | Enthält Konfigurationsaktivitäten auf Organisationsebene für secret scanning in bestehenden Repositorys. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung. |
secret_scanning_new_repos | Enthält Konfigurationsaktivitäten auf Organisationsebene für secret scanning für neue in der Organisation erstellte Repositorys. |
security_key | Enthält Aktivitäten im Zusammenhang mit der Registrierung und Entfernung von Sicherheitsschlüsseln. |
ssh_certificate_authority | Enthält Aktivitäten im Zusammenhang mit einer SSH-Zertifizierungsstelle in einer Organisation oder einem Unternehmen. |
ssh_certificate_requirement | Enthält Aktivitäten, mit denen festgelegt wird, dass Mitglieder SSH-Zertifikate verwenden müssen, um auf Organisationsressourcen zuzugreifen. |
staff | Enthält Aktivitäten im Zusammenhang mit einem Websiteadministrator, der eine Aktion ausführt. |
team | Enthält Aktivitäten im Zusammenhang mit Teams in einer Organisation. |
two_factor_authentication | Enthält Aktivitäten im Zusammenhang mit der Zwei-Faktor-Authentifizierung. |
user | Enthält Aktivitäten im Zusammenhang mit Benutzer*innen in einem Unternehmen oder einer Organisation. |
user_license | Enthält Aktivitäten im Zusammenhang mit Benutzer*innen, die einen lizenzierten Arbeitsplatz in einem Unternehmen belegen, dessen Mitglied sie sind. |
workflows | Umfasst Aktivitäten im Zusammenhang mit GitHub Actions-Workflows. |
Suche nach dem Zeitpunkt der Aktion
Verwende den Qualifizierer created
, um Ereignisse im Überwachungsprotokoll basierend auf dem Zeitpunkt, an dem sie aufgetreten sind, zu filtern.
Die Datumsformatierung muss dem ISO8601-Standard entsprechen: YYYY-MM-DD
(Jahr-Monat-Tag). Du kannst nach dem Datum auch optionale Zeitinformationen im Format THH:MM:SS+00:00
hinzufügen, um nach Stunde, Minute und Sekunde zu suchen. Das heißt, T
, gefolgt von HH:MM:SS
(Stunden-Minuten-Sekunden) und einem UTC-Offset (+00:00
).
Wenn du nach einem Datum suchst, kannst du „größer als“, „kleiner als“ und Bereichsqualifizierer verwenden, um Ergebnisse weiter zu filtern. Weitere Informationen findest du unter Grundlagen der Suchsyntax.
Beispiel:
created:2014-07-08
sucht alle Ereignisse, die am 8. Juli 2014 aufgetreten sind.created:>=2014-07-08
sucht alle Ereignisse, die am oder nach dem 8. Juli 2014 aufgetreten sind.created:<=2014-07-08
sucht alle Ereignisse, die am oder vor dem 8. Juli 2014 aufgetreten sind.created:2014-07-01..2014-07-31
sucht alle Ereignisse, die im Juli 2014 aufgetreten sind.
Suche nach Standort
Mithilfe des Qualifizierers country
kannst du Ereignisse im Überwachungsprotokoll basierend auf dem Ursprungsland filtern. Dazu kannst du den Kurzcode aus zwei Buchstaben oder den vollständigen Namen eines Landes verwenden. Ländernamen mit Leerzeichen müssen in Anführungszeichen eingeschlossen werden. Beispiel:
country:de
sucht alle Ereignisse, die in Deutschland aufgetreten sind.country:Mexico
sucht alle Ereignisse, die in Mexiko aufgetreten sind.country:"United States"
sucht alle Ereignisse, die in den USA aufgetreten sind.
Suchen basierend auf dem Token, das die Aktion ausgeführt hat
Verwende den Qualifizierer hashed_token
, um basierend auf dem Token zu suchen, das die Aktion ausgeführt hat. Damit du nach einem Token suchen kannst, musst du einen SHA-256-Hash generieren. Weitere Informationen findest du unter Identifizieren von Überwachungsprotokollereignissen, die von einem Zugriffstoken ausgeführt werden.