Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wurde eingestellt am 2023-03-15. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Sicherheitsprotokoll überprüfen

Du kannst das Sicherheitsprotokoll für dein persönliches Konto überprüfen, um dich betreffende Aktionen besser zu verstehen, die von dir oder anderen Benutzer*innen durchgeführt wurden.

Zugriff auf dein Sicherheitsprotokoll

Das Sicherheitsprotokoll listet alle innerhalb der letzten 90 Tage durchgeführten Aktionen auf.

  1. Klicke auf einer beliebigen Seite in der oberen rechten Ecke auf dein Profilfoto und anschließend auf Einstellungen.

    Screenshot des Kontomenüs von GitHub mit Benutzeroptionen zum Anzeigen und Bearbeiten von Profil, Inhalten und Einstellungen. Das Menüelement „Einstellungen“ ist in dunklem Orange eingerahmt.

  2. Klicke auf der Randleiste der Benutzereinstellungen auf Sicherheitsprotokoll.

Dein Sicherheitsprotokoll durchsuchen

Der Name für jeden Überwachungsprotokolleintrag besteht aus dem Objekt- oder Kategoriequalifizierer action, gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.

Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:

  • in welchem Unternehmen oder welcher Organisation eine Aktion durchgeführt wurde
  • welcher Benutzer (Akteur) die Aktion durchgeführt hat
  • welcher Benutzer von der Aktion betroffen ist
  • an welchem Repository eine Aktion durchgeführt wurde
  • Die Aktion, die ausgeführt wurde
  • in welchem Land die Aktion durchgeführt wurde,
  • Datum und Uhrzeit des Auftretens der Aktion

Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Server. Weitere Informationen findest du unter Informationen zur Suche auf GitHub.

Vorgangsbasierte Suche

Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:

  • operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
  • operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
  • operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
  • operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
  • operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
  • operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
  • operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.

Suche basierend auf Repository

Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:

  • repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
  • repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
  • -repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.

Du musst den Namen Deiner Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.

Suche nach Benutzer

Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:

  • actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
  • actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
  • -actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.

Beachte, dass du nur den in GitHub Enterprise Server verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.

Suche nach der Art der durchgeführten Aktion

Die in deinem Sicherheitsprotokoll aufgeführten Ereignisse werden durch deine Aktionen ausgelöst. Aktionen werden in unterschiedliche Kategorien gruppiert. Die vollständige Liste der Ereignisse in jeder Kategorie findest du unter Security log events.

| Kategoriename | Beschreibung |------------------|------------------- | oauth_access | Enthält alle Aktivitäten im Zusammenhang mit OAuth Apps, mit denen du verbunden bist | profile_picture | Enthält alle Aktivitäten im Zusammenhang mit deinem Profilbild | project | Umfasst alle Aktivitäten im Zusammenhang mit Projektboards. | public_key | Umfasst alle Aktivitäten in Verbindung mit deinen öffentlichen SSH-Schlüsseln. | repo| Enthält alle Aktivitäten im Zusammenhang mit Repositorys, die du besitzt | team | Enthält alle Aktivitäten im Zusammenhang mit Teams, denen du angehörst | two_factor_authentication | Enthält alle Aktivitäten im Zusammenhang mit der Zwei-Faktor-Authentifizierung | user | Enthält alle Aktivitäten im Zusammenhang mit deinem Konto