Klicke auf einer beliebigen Seite rechts oben auf , um auf das Dashboard zuzugreifen.
Suche
In diesem Abschnitt des Websiteadministrator-Dashboards kannst du nach Benutzer*innen und Repositorys suchen sowie das Überwachungsprotokoll abfragen.
Verwaltungskonsole
Hier kannst du die Verwaltungskonsole starten, um die Einstellungen der virtuellen Geräte zu verwalten, beispielsweise die Domain, die Authentifizierung und SSL.
Erkunden
Daten für die Trendseite von GitHub werden in täglichen, wöchentlichen und monatlichen Zeiträumen für Repositorys und Entwickler berechnet. Du kannst anzeigen, wann diese Daten zuletzt zwischengespeichert wurden, und neue Aufträge zur Berechnung von Trends aus dem Abschnitt Erkunden in die Warteschlange einreihen.
Überwachungsprotokoll
GitHub Enterprise Server speichert ein Ablaufprotokoll der überwachten Aktionen, die du abfragen kannst.
Das Auditprotokoll zeigt standardmäßig eine Liste sämtlicher überwachter Aktionen in umgekehrt chronologischer Reihenfolge an. Du kannst diese Liste filtern, indem du Schlüssel-Wert-Paare in das Textfeld Abfrage eingibst und dann Suchen auswählst, wie unter Durchsuchen des Überwachungsprotokolls für dein Unternehmen beschrieben.
Weitere allgemeine Informationen zur Überwachungsprotokollierung findest du unter Informationen zum Überwachungsprotokoll für dein Unternehmen. Eine vollständige Liste der überwachten Aktionen findest du unter Überwachungsprotokollereignisse für dein Unternehmen.
Berichte
Wenn du Informationen zu Benutzerinnen, Organisationen und Repositorys in deine GitHub Enterprise Server-Instanz benötigst, rufst du die JSON-Daten normalerweise über die GitHub-API ab. Leider stellt die API nicht alle gewünschten Daten bereit und erfordert ein gewisses technisches Know-how. Das Websiteadministrator-Dashboard bietet den Abschnitt Berichte als Alternative, mit dem du einfach CSV-Berichte mit den meisten Informationen herunterladen kannst, die du wahrscheinlich für Benutzerinnen, Organisationen und Repositorys benötigst.
Insbesondere kannst du CSV-Berichte herunterladen, die Folgendes auflisten:
- alle Benutzer
- Alle aktiven Benutzer
- alle Inaktiven Benutzer
- alle Benutzer, die gesperrt wurden
- alle Organisationen
- alle Repositorys
Darüber hinaus kannst du mit einem Websiteadministrator-Konto über die HTTP-Standardauthentifizierung programmgesteuert auf diese Berichte zugreifen. Du musst ein personal access token mit dem Bereich site_admin
verwenden. Weitere Informationen findest du unter Erstellen eines persönlichen Zugriffstokens.
So kannst du beispielsweise den Bericht „all users“ (alle Benutzer) mit einem curl
-Befehl herunterladen:
curl -L -u USERNAME:TOKEN http(s)://HOSTNAME/stafftools/reports/all_users.csv
Um programmgesteuert auf die anderen Berichte zuzugreifen, ersetze all_users
durch active_users
, dormant_users
, suspended_users
, all_organizations
oder all_repositories
.
Hinweis: Die anfängliche curl
-Anforderung gibt eine 202 HTTP-Antwort zurück, wenn keine zwischengespeicherten Berichte verfügbar sind;.im Hintergrund wird ein Bericht generiert. Du kannst eine zweite Anforderung senden, um den Bericht herunterzuladen. Du kannst entweder ein Kennwort oder ein OAuth-Token mit dem site_admin
-Geltungsbereich anstelle eines Kennworts verwenden.
Benutzerberichte
Schlüssel | BESCHREIBUNG |
---|---|
created_at | Zeitpunkt der Benutzerkontoerstellung (als ein ISO 8601-Zeitstempel) |
id | Konto-ID für den Benutzer oder für die Organisation |
login | Anmeldename des Kontos |
email | Primäre E-Mail-Adresse des Kontos |
role | Gibt an, ob es sich um ein Administrator- oder um ein normales Benutzerkonto handelt |
suspended? | Gibt an, ob das Konto gesperrt wurde |
last_logged_ip | Neueste IP-Adresse für Kontoanmeldung |
repos | Anzahl der dem Konto gehörenden Repositorys |
ssh_keys | Anzahl der für das Konto registrierten SSH-Schlüssel |
org_memberships | Anzahl der Organisationen, zu denen das Konto gehört |
dormant? | Gibt an, ob das Konto inaktiv ist |
last_active | Gibt den Zeitpunkt der letzten Kontoaktivität an (als ein ISO 8601-Zeitstempel) |
raw_login | Unformatierte Anmeldeinformationen (im JSON-Format) |
2fa_enabled? | Gibt an, ob der Benutzer die Zwei-Faktor-Authentifizierung aktiviert hat |
Organisationsberichte
Schlüssel | BESCHREIBUNG |
---|---|
id | Organisations-ID |
created_at | Zeitpunkt der Organisationserstellung |
login | Anmeldename der Organisation |
email | Primäre E-Mail-Adresse der Organisation |
owners | Anzahl der Organisationsinhaber |
members | Anzahl der Organisationsmitglieder |
teams | Anzahl der Organisationsteams |
repos | Anzahl der Organisations-Repositorys |
2fa_required? | Gibt an, ob für die Organisation die Zwei-Faktor-Authentifizierung erforderlich ist |
Repository-Berichte
Schlüssel | BESCHREIBUNG |
---|---|
created_at | Zeitpunkt der Repository-Erstellung |
owner_id | ID des Repository-Inhabers |
owner_type | Gibt an, ob das Repository einem Benutzer oder einer Organisation gehört |
owner_name | Name des Repository-Inhabers |
id | Repository-ID |
name | Name des Repositorys |
visibility | Gibt an, ob das Repository öffentlich oder privat ist |
readable_size | Größe des Repositorys in einem visuell lesbaren Format |
raw_size | Größe des Repositorys als eine Zahl |
collaborators | Anzahl der Repository-Mitarbeiter |
fork? | Gibt an, ob das Repository ein Fork ist |
deleted? | Gibt an, ob das Repository gelöscht wurde |
Indizierung
Die Suchfunktionen von GitHub werden von Elasticsearch unterstützt. Dieser Abschnitt des Websiteadministrator-Dashboards zeigt den aktuellen Status deines Elasticsearch-Clusters an und stellt dir verschiedene Tools zur Verfügung, mit denen du das Such- und Indizierungsverhalten steuern kannst.
Weitere Informationen zur Codesuche findest du unter In der GitHub-Dokumentation suchen. Weitere Informationen zu Elasticsearch findest du auf der Elasticsearch-Website.
Hinweis: Bei normaler Verwendung müssen Websiteadministratoren keine neuen Indizes erstellen oder Reparaturaufträge planen. Zur Problembehandlung oder zu anderen Supportzwecken kann der GitHub-Support dich anweisen, einen Reparaturauftrag auszuführen.
Indexverwaltung
GitHub Enterprise Server stimmt den Suchindexstatus automatisch und regelmäßig mit Daten in der Instanz ab.
- Issues, Pull Requests, Repositorys und Benutzer in der Datenbank
- Git-Repositorys (Quellcode) auf dem Datenträger
Deine Instanz verwendet Reparaturaufträge, um die Daten abzustimmen und einen Reparaturauftrag im Hintergrund zu planen, wenn die folgenden Ereignisse auftreten.
- Ein neuer Suchindex wird erstellt.
- Fehlende Daten müssen abgeglichen werden.
- Veraltete Suchdaten müssen aktualisiert werden.
Du kannst einen neuen Index erstellen oder in der Liste auf einen vorhandenen Index klicken, um den Index zu verwalten. Für einen Index können die folgenden Vorgänge ausgeführt werden.
- Festlegen des Indexes als durchsuchbar
- Festlegen des Indexes als beschreibbar
- Aktualisieren des Indexes
- Löschen des Indexes
- Zurücksetzen des Indexreparaturzustands
- Starten eines neuen Indexreparaturauftrags
- Aktivieren oder Deaktivieren von Indexreparaturaufträgen
Eine Statusanzeige zeigt den aktuellen Status eines Reparaturauftrags auf allen Hintergrundworkern an. Bei der Anzeige handelt es sich um die prozentuale Abweichung des Reparaturversatzes von der höchsten Datensatz-ID in der Datenbank. Du kannst den Wert in der Statusanzeige ignorieren, nachdem ein Reparaturauftrag abgeschlossen wurde. Die Statusanzeige gibt den Unterschied zwischen dem Reparaturoffset und der höchsten Datensatz-ID in der Datenbank an. Dieser wird kleiner, je mehr Repositorys auf deine GitHub Enterprise Server-Instanz hinzugefügt werden, selbst wenn diese Repositorys eigentlich indiziert sind.
Um die Auswirkungen auf die E/A-Leistung zu minimieren und die Wahrscheinlichkeit von Timeouts bei Vorgängen zu verringern, führe den Reparaturauftrag außerhalb der Spitzenzeiten durch. Während der Auftrag den Suchindex mit Datenbank- und Git-Repositorydaten abstimmt, wird eine CPU verwendet. Überwache die durchschnittlichen Auslastungswerte und die CPU-Auslastung deines Systems mit einem Hilfsprogramm wie top
. Wenn du keinen signifikanten Anstieg des Ressourcenverbrauchs feststellst, solltest du einen Indexreparaturauftrag auch während der Spitzenzeiten ausführen können.
Reparaturaufträge verwenden einen „Reparaturversatz“ zur Parallelisierung. Dies ist ein Versatz in der Datenbanktabelle für den abzustimmenden Datensatz. Anhand dieses Versatzes können mehrere Hintergrundaufträge die Arbeit synchronisieren.
Codesuche
Dadurch kannst du Such- und Indizierungsvorgänge im Quellcode aktivieren oder deaktivieren.
Reservierte Anmeldungen
Bestimmte Wörter sind für die interne Verwendung in deine GitHub Enterprise Server-Instanz reserviert, was bedeutet, dass diese nicht als Benutzernamen verwendet werden können.
Beispielsweise sind die unter anderem die folgenden Wörter reserviert:
admin
enterprise
login
staff
support
Navigiere für die vollständige Liste oder reservierte Wörter auf dem Websiteadministrator-Dashboard zu „Reservierte Anmeldungen“.
Advanced Security-Committers
Du kannst die Anzahl aktiver Committer anzeigen, die aktuell Arbeitsplätze für GitHub Advanced Security verwenden, und du kannst berechnen, wie viele zusätzliche Arbeitsplätze benötigt werden, falls du GitHub Advanced Security für weitere Organisationen und Repositorys aktivieren würdest.
Unter „Aktuell aktive Anzahl der Committer“ kannst du die Anzahl der aktiven Committer für Repositorys mit GitHub Advanced Security im aktivierten Zustand anzeigen. Dies ist die Anzahl der Arbeitsplätze, die derzeit verwendet werden.
Unter „Maximale Anzahl der Committer in der gesamten Instanz“ kannst du die Anzahl der aktiven Committer in allen Repositorys in deinem Unternehmen anzeigen. Dies ist die Anzahl der Arbeitsplätze, die verwendet werden würden, falls du GitHub Advanced Security für jedes Repository in deinem Unternehmen aktivieren würdest.
Unter „Zusätzlicher erweiterte Committer berechnen“ kannst du berechnen, wie viele zusätzliche Arbeitsplätze verwendet werden, falls du GitHub Advanced Security für bestimmte Organisationen und Repositorys aktivierst. Gib unter „Organisationen und Repositorys“ eine Liste an Organisationen und Repositorys mit einer Organisation oder einem Repository pro Zeile ein, oder füge sie ein.
example-org
octo-org/octo-repo
Das Ergebnis ist die Anzahl der zusätzlichen Arbeitsplätze, die verwendet werden würden, falls du GitHub Advanced Security für diese Organisationen und Repositorys aktivieren würdest.
Weitere Informationen zur Abrechnung von Advanced Security findest du unter Informationen zur Abrechnung von GitHub Advanced Security.
Alle Benutzer
In diesem Abschnitt des Websiteadministrator-Dashboards kannst du Organisationen, Personen, Richtlinien und Einstellungen verwalten.
Repositorys
Dies ist eine Liste der Repositorys auf deine GitHub Enterprise Server-Instanz. Du kannst auf einen Repositorynamen klicken und auf Funktionen zum Verwalten des Repositorys zugreifen.
- Erzwungene Push-Vorgänge an ein Repository blockieren
- Konfigurieren von Git Large File Storage
- Repositorys archivieren und Archivierung aufheben
Alle Benutzer
Hier kannst du alle Benutzer*innen auf deine GitHub Enterprise Server-Instanz anzeigen und eine SSH-Schlüsselüberwachung initiieren.
Websiteadministratoren
Hier kannst du alle Administrator*innen auf deine GitHub Enterprise Server-Instanz anzeigen und eine SSH-Schlüsselüberwachung initiieren.
Inaktive Benutzer
Hier kannst du alle inaktiven Benutzer*innen auf deine GitHub Enterprise Server-Instanz anzeigen und sperren. Ein Benutzerkonto wird als inaktiv („ruhend“) betrachtet, wenn es:
- Besteht schon länger als der für deine GitHub Enterprise Server-Instanz festgelegte Ruheschwellenwert.
- Es hat in diesem Zeitraum keine Aktivitäten generiert.
- Es ist kein Websiteadministrator.
Die Inaktivitätsschwelle ist die Zeitspanne welche ein Benutzer inaktiv sein muss um als ruhend betrachtet zu werden. Die Inaktivitätsschwelle beträgt standardmäßig 90 Tage, du kannst sie aber für deine GitHub Enterprise Server-Instanz anpassen. Weitere Informationen findest du unter Inaktive Benutzer verwalten.
Gesperrte Benutzer
Hier kannst du alle gesperrten Benutzer*innen auf deine GitHub Enterprise Server-Instanz anzeigen und eine SSH-Schlüsselüberwachung initiieren.