Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.
Im Auditprotokoll können die Administratoren einer Organisation die von den Mitgliedern der Organisation durchgeführten Aktionen überprüfen. Es enthält Details wie den Ausführenden sowie die Art und den Zeitpunkt der Aktionen.
Zugriff auf das Auditprotokoll
Im Überwachungsprotokoll sind Ereignisse aufgeführt, die durch Aktivitäten ausgelöst wurden, die sich im aktuellen Monat auf deine Organisation auswirken bzw. innerhalb der vorherigen sechs Monate ausgewirkt haben. Nur Organisationsinhaber können auf das Auditprotokoll einer Organisation zugreifen.
Standardmäßig werden nur Ereignisse aus den letzten drei Monaten angezeigt. Um ältere Ereignisse anzuzeigen, musst du einen Datumsbereich mit dem created-Parameter angeben. Weitere Informationen findest du unter Grundlagen der Suchsyntax.
Klicke in der oberen rechten Ecke von GitHub Enterprise Server auf dein Profilfoto, und klicke dann auf Deine Organisationen.
2. Klicke neben der Organisation auf Einstellungen.
Klicke auf der Randleiste mit den Einstellungen auf Überwachungsprotokoll.
Auditprotokoll durchsuchen
Der Name für jeden Überwachungsprotokolleintrag besteht aus dem Objekt- oder Kategoriequalifizierer action, gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.
Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:
in welchem Unternehmen oder welcher Organisation eine Aktion durchgeführt wurde
welcher Benutzer (Akteur) die Aktion durchgeführt hat
welcher Benutzer von der Aktion betroffen ist
an welchem Repository eine Aktion durchgeführt wurde
Die Aktion, die ausgeführt wurde
in welchem Land die Aktion durchgeführt wurde,
Datum und Uhrzeit des Auftretens der Aktion
Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Server. Weitere Informationen findest du unter Informationen zur Suche auf GitHub.
Vorgangsbasierte Suche
Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:
operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.
Suche basierend auf Repository
Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:
repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
-repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.
Du musst den Namen Deiner Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.
Suche nach Benutzer
Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:
actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
-actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.
Beachte, dass du nur den in GitHub Enterprise Server verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.
Suche nach der Art der durchgeführten Aktion
Verwende für die Suche nach bestimmten Ereignissen in deiner Abfrage den Qualifizierer action. Die im Sicherheitsprotokoll aufgezeichneten Aktionen unterteilen sich in die folgenden Kategorien:
| Kategoriename | Beschreibung |------------------|------------------- | dependabot_alerts | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in vorhandenen Repositorys Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen.
| dependabot_alerts_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in neuen Repositorys, die in der Organisation erstellt wurden | dependabot_security_updates | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates in vorhandenen Repositorys. Weitere Informationen findest du unter Konfigurieren von Dependabot-Sicherheitsupdates.
| dependabot_security_updates_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates für neue Repositorys, die in der Organisation erstellt werden. | discussion_post | Umfasst alle Aktivitäten im Zusammenhang mit Diskussionen, die auf einer Teamseite veröffentlicht werden.
| discussion_post_reply | Umfasst alle Aktivitäten im Zusammenhang mit Antworten in Diskussionen, die auf einer Teamseite veröffentlicht werden. | enterprise | Umfasst Aktivitäten im Zusammenhang mit Unternehmenseinstellungen. | | hook | Umfasst alle Aktivitäten im Zusammenhang mit Webhooks
| integration_installation | Umfasst Aktivitäten im Zusammenhang mit Integrationen, die in einem Konto installiert sind. | | integration_installation_request | Umfasst alle Aktivitäten im Zusammenhang mit Anforderungen, die von Organisationsmitgliedern an Besitzer*innen gesendet werden, um Integrationen zur Verwendung innerhalb der Organisation genehmigen zu lassen. | | issue | Umfasst Aktivitäten im Zusammenhang mit dem Löschen eines Issues. | members_can_create_pages | Umfasst alle Aktivitäten im Zusammenhang mit dem Verwalten der Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation. Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation. | | org | Umfasst Aktivitäten im Zusammenhang mit der Organisationsmitgliedschaft. | organization_default_label | Umfasst alle Aktivitäten im Zusammenhang mit Standardbezeichnungen für Repositorys in deiner Organisation.
| oauth_application | Umfasst alle Aktivitäten im Zusammenhang mit OAuth-Apps.
| packages | Umfasst alle Aktivitäten im Zusammenhang mit GitHub Packages | profile_picture | Umfasst alle Aktivitäten im Zusammenhang mit dem Profilbild deiner Organisation.
| project | Umfasst alle Aktivitäten im Zusammenhang mit Projektboards.
| protected_branch | Umfasst alle Aktivitäten im Zusammenhang mit geschützten Branches.
| repo | Umfasst Aktivitäten im Zusammenhang mit Repositorys, die sich im Besitz deiner Organisation befinden. | repository_secret_scanning | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit der secret scanning. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung. | repository_vulnerability_alert | Umfasst alle Aktivitäten im Zusammenhang mit Dependabot alerts. | secret_scanning | Umfasst Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in vorhandenen Repositorys. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
| secret_scanning_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in neuen Repositorys, die in der Organisation erstellt wurden. | team | Umfasst alle Aktivitäten im Zusammenhang mit Teams in deiner Organisation.
| team_discussions | Umfasst Aktivitäten im Zusammenhang mit der Verwaltung von Teamdiskussionen für eine Organisation.
| workflows | Umfasst Aktivitäten im Zusammenhang mit GitHub Actions-Workflows.
Mit den folgenden Suchbegriffen kannst du nach bestimmten Aktionsgruppen suchen. Beispiel:
action:team sucht alle Ereignisse, die in der Teamkategorie gruppiert sind.
-action:hook schließt alle Ereignisse in der Webhookkategorie aus.
Bei jeder Kategorie gibt es eine Gruppe von zugeordneten Aktionen, nach denen du filtern kannst. Beispiel:
action:team.create sucht alle Ereignisse, bei denen ein Team erstellt wurde.
-action:hook.events_changed schließt alle Ereignisse aus, bei denen die Ereignisse in einem Webhook geändert wurden.
Suche nach dem Zeitpunkt der Aktion
Verwende den Qualifizierer created, um Ereignisse im Überwachungsprotokoll basierend auf dem Zeitpunkt, an dem sie aufgetreten sind, zu filtern. Die Datumsformatierung muss dem ISO8601-Standard entsprechen: YYYY-MM-DD (Jahr-Monat-Tag). Du kannst nach dem Datum auch optionale Zeitinformationen im Format THH:MM:SS+00:00 hinzufügen, um nach Stunde, Minute und Sekunde zu suchen. Das heißt, T, gefolgt von HH:MM:SS (Stunden-Minuten-Sekunden) und einem UTC-Offset (+00:00).
Wenn du nach einem Datum suchst, kannst du „größer als“, „kleiner als“ und Bereichsqualifizierer verwenden, um Ergebnisse weiter zu filtern. Weitere Informationen findest du unter Grundlagen der Suchsyntax.
Beispiel:
created:2014-07-08 sucht alle Ereignisse, die am 8. Juli 2014 aufgetreten sind.
created:>=2014-07-08 sucht alle Ereignisse, die am oder nach dem 8. Juli 2014 aufgetreten sind.
created:<=2014-07-08 sucht alle Ereignisse, die am oder vor dem 8. Juli 2014 aufgetreten sind.
created:2014-07-01..2014-07-31 sucht alle Ereignisse, die im Juli 2014 aufgetreten sind.
Hinweis: Das Überwachungsprotokoll enthält Daten für den aktuellen Monat sowie jeden Tag der vergangenen sechs Monate.
Suche nach Standort
Mithilfe des Qualifizierers country kannst du Ereignisse im Überwachungsprotokoll basierend auf dem Ursprungsland filtern. Hierzu verwendest du den zweistelligen Kurzcode oder den vollständigen Namen des Landes. Ländernamen mit Leerzeichen müssen in Anführungszeichen eingeschlossen sein. Beispiel:
country:de sucht alle Ereignisse, die in Deutschland aufgetreten sind.
country:Mexico sucht alle Ereignisse, die in Mexiko aufgetreten sind.
country:"United States" sucht alle Ereignisse, die in den USA aufgetreten sind.
Verwenden der Überwachungsprotokoll-API
Du kannst mit dem Überwachungsprotokoll mithilfe der GraphQL-API interagieren.
Damit der Schutz deines geistigen Eigentums sichergestellt ist und die Compliancevorgaben für deine Organisation eingehalten werden, kannst du über die GraphQL-API des Überwachungsprotokolls Kopien deiner Überwachungsprotokolldaten aufbewahren und überwachen: * Zugriff auf Ihre Organisations- oder Repositoryeinstellungen
Änderungen an Berechtigungen
Hinzugefügte oder entfernte Benutzer*innen in einer Organisation, einem Repository oder einem Team
Benutzerinnen, die zu Administratorinnen ernannt werden
Änderungen an Berechtigungen einer GitHub App
Die GraphQL-Antwort kann Daten für bis zu 90 bis 120 Tage beinhalten.
Du kannst beispielsweise eine GraphQL-Anforderung erstellen, die alle deiner Organisation neu hinzugefügten Organisationsmitglieder anzeigt. Weitere Informationen findest du unter Schnittstellen.
Überwachungsprotokollaktionen
Eine Übersicht über einige der häufigsten Aktionen, die als Ereignisse im Überwachungsprotokoll aufgezeichnet werden.
business-Kategorieaktionen
| Aktion | Beschreibung |------------------|------------------- | set_actions_retention_limit | Wird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_fork_pr_workflows_policy | Wird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Aktivieren von Workflows für private Repositoryforks.
Wird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.
hook-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn ein neuer Hook zu einem Repository hinzugefügt wurde, das sich im Besitz deiner Organisation befindet.
config_changed
Wird ausgelöst, wenn die Konfiguration eines vorhandenen Hooks geändert wird.
destroy
Wird ausgelöst, wenn ein vorhandener Hook aus einem Repository entfernt wird.
events_changed
Wird ausgelöst, wenn sich die Ereignisse eines Hooks ändern.
integration_installation-Kategorieaktionen
Aktion
BESCHREIBUNG
contact_email_changed
Eine Kontakt-E-Mail-Adresse für eine Integration wurde geändert.
create
Eine Integration wurde installiert.
destroy
Eine Integration wurde deinstalliert.
repositories_added
Repositorys wurden einer Integration hinzugefügt.
repositories_removed
Repositorys wurden aus einer Integration entfernt.
Wird ausgelöst, wenn ein Mitglied der Organisation bei einem Organisationsinhaber die Installation einer Integration zur Verwendung innerhalb der Organisation anfordert.
close
Wird ausgelöst, wenn ein Antrag zur Integrations-Installation zur Verwendung innerhalb der Organisation von einem Organisationsinhaber genehmigt oder abgelehnt wird oder wenn die Anforderung von dem Organisationsmitglied, das die Anfrage gestellt hat, zurückgezogen wird.
issue-Kategorieaktionen
Aktion
BESCHREIBUNG
destroy
Wird ausgelöst, wenn ein Organisationsinhaber oder eine Person mit Administratorberechtigungen für ein Repository einen Issue aus einem Repository der Organisation löscht.
Wird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation aktivieren.
disable
Wird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation deaktivieren.
oauth_application-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn eine neue OAuth App erstellt wird.
destroy
Wird ausgelöst, wenn eine vorhandene OAuth App gelöscht wird.
reset_secret
Wird ausgelöst, wenn das Client-Geheimnis einer OAuth App zurückgesetzt wird.
revoke_tokens
Wird ausgelöst, wenn die Benutzertoken einer OAuth App zurückgezogen werden.
transfer
Wird ausgelöst, wenn eine vorhandene OAuth App auf eine neue Organisation übertragen wird.
org-Kategorieaktionen
Aktion
BESCHREIBUNG
add_member
Wird ausgelöst, wenn Benutzer*innen einer Organisation beitreten.
advanced_security_policy_selected_member_disabled
Wird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys verhindern, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
advanced_security_policy_selected_member_enabled
Wird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys zulassen, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
create_actions_secret
Wird ausgelöst, wenn ein GitHub Actions-Geheimnis für eine Organisation erstellt wird. Weitere Informationen findest du unter Verschlüsselte Geheimnisse.
Wird ausgelöst, wenn Besitzerinnen die Anforderung an eine zweistufige Authentifizierung für alle Mitglieder und externen Mitarbeiterinnen in einer Organisation deaktiviert.
Wird ausgelöst, wenn Besitzerinnen die zweistufige Authentifizierung für alle Mitglieder und externen Mitarbeiterinnen in einer Organisation als erforderlich festlegen.
remove_actions_secret
Wird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird.
Wird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen. Weitere Informationen findest du unter Aktionen.
runner_group_runners_updated
Wird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Aktionen.
self_hosted_runner_offline
Wird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
update_default_repository_permission
Wird ausgelöst, wenn Besitzer*innen die Standardberechtigungsebene für Repositorys für die Organisationsmitglieder ändern
update_member
Wird ausgelöst, wenn Besitzer*innen die Rolle einer Person von „Besitzer“ in „Mitglied“ oder von „Mitglied“ in „Besitzer“ ändern
update_member_repository_creation_permission
Wird ausgelöst, wenn Besitzer*innen die Berechtigung zum Erstellen eines Repositorys für Organisationsmitglieder ändert
organization_default_label-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn eine Standardkennzeichnung erstellt wird.
update
Wird ausgelöst, wenn eine Standardkennzeichnung bearbeitet wird.
destroy
Wird ausgelöst, wenn eine Standardkennzeichnung gelöscht wird.
packages-Kategorieaktionen
Aktion
BESCHREIBUNG
package_version_published
Wird ausgelöst, wenn eine Paketversion veröffentlicht wird.
Wird ausgelöst, wenn du das Profilbild deiner Organisation festlegst oder änderst.
project-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird bei der Erstellung eines Projektboards ausgelöst.
link
Wird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird.
rename
Wird ausgelöst, wenn ein Projektboard umbenannt wird.
update
Wird ausgelöst, wenn ein Projektboard geändert wird.
delete
Wird ausgelöst, wenn ein Projektboard gelöscht wird.
unlink
Wird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird.
update_org_permission
Wird ausgelöst, wenn die Basis-Berechtigungen für alle Organisationsmitglieder geändert oder entfernt werden.
update_team_permission
Wird ausgelöst, wenn sich die Berechtigungsebene eines Teams für ein Projektboard ändert oder wenn ein Team in einem Projektboard hinzugefügt oder entfernt wird.
update_user_permission
Wird ausgelöst, wenn ein Organisationsmitglied oder ein externer Mitarbeiter in einem Projektboard hinzugefügt oder entfernt wird oder wenn sich dessen Berechtigungsebene ändert.
protected_branch-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn für einen Branch der Branch-Schutz aktiviert wird.
destroy
Wird ausgelöst, wenn für einen Branch der Branch-Schutz deaktiviert wird.
update_admin_enforced
Wird ausgelöst, wenn der Branch-Schutz für Repository-Administratoren erzwungen wird.
update_require_code_owner_review
Wird ausgelöst, wenn die Erzwingung erforderlicher Reviews durch einen Codeinhaber für einen Branch aktualisiert wird.
dismiss_stale_reviews
Wird ausgelöst, wenn die Erzwingung des Verwerfens veralteter Pull Requests für einen Branch aktualisiert wird.
update_signature_requirement_enforcement_level
Wird ausgelöst, wenn die Erzwingung der obligatorischen Commit-Signatur für einen Branch aktualisiert wird.
update_pull_request_reviews_enforcement_level
Wird ausgelöst, wenn die Erzwingung erforderlicher Pull-Request-Reviews für einen Branch aktualisiert wird. Der Wert kann 0 (deaktiviert), 1 (Nicht-Administratoren) oder 2 (jeder) lauten.
update_required_status_checks_enforcement_level
Wird ausgelöst, wenn die Erzwingung erforderlicher Statuschecks für einen Branch aktualisiert wird.
update_strict_required_status_checks_policy
Wird ausgelöst, wenn die Anforderung, dass ein Branch vor dem Zusammenführen auf dem neuesten Stand sein muss, geändert wird.
rejected_ref_update
Wird ausgelöst, wenn eine Branch-Aktualisierung abgelehnt wird.
policy_override
Wird ausgelöst, wenn die geltende Anforderung des Branch-Schutzes von einem Repository-Administrator überschrieben wird.
update_allow_force_pushes_enforcement_level
Wird ausgelöst, wenn erzwungene Pushes für einen geschützten Branch aktiviert oder deaktiviert werden.
update_allow_deletions_enforcement_level
Wird ausgelöst, wenn die Branch-Löschung für einen geschützten Branch aktiviert oder deaktiviert wird.
Wird ausgelöst, wenn der erforderliche lineare Commit-Verlauf für einen geschützten Branch aktiviert oder deaktiviert wird.
pull_request-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn ein Pull Request erstellt wird.
close
Wird ausgelöst, wenn ein Pull Request geschlossen wird, ohne zusammengeführt zu werden.
reopen
Wird ausgelöst, wenn ein Pull Request nach dem Schließen erneut geöffnet wird.
merge
Wird ausgelöst, wenn ein Pull Request zusammengeführt wird.
indirect_merge
Wird ausgelöst, wenn ein Pull Request als zusammengeführt betrachtet wird, weil die Commits des Pull Requests im Zielbranch zusammengeführt wurden.
ready_for_review
Wird ausgelöst, wenn ein Pull Request als bereit für die Überprüfung gekennzeichnet wird.
converted_to_draft
Wird ausgelöst, wenn ein Pull Request in einen Entwurf konvertiert wird.
create_review_request
Wird ausgelöst, wenn ein Review angefordert wird.
remove_review_request
Wird ausgelöst, wenn eine Reviewanforderung entfernt wird.
pull_request_review-Kategorieaktionen
Aktion
BESCHREIBUNG
submit
Wird ausgelöst, wenn ein Review übermittelt wird.
dismiss
Wird ausgelöst, wenn ein Review verworfen wird.
delete
Wird ausgelöst, wenn ein Review gelöscht wird.
pull_request_review_comment-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn ein Reviewkommentar hinzugefügt wird.
update
Wird ausgelöst, wenn ein Reviewkommentar geändert wird.
delete
Wird ausgelöst, wenn ein Reviewkommentar gelöscht wird.
repo-Kategorieaktionen
Aktion
BESCHREIBUNG
access
Wird ausgelöst, wenn ein*e Benutzerin die Sichtbarkeit eines Repositorys in der Organisation ändert.
actions_enabled
Wird ausgelöst, wenn GitHub Actions für ein Repository aktiviert wird. Kann über die Benutzeroberfläche angezeigt werden. Dieses Ereignis ist nicht enthalten, wenn du über die REST-API auf das Überwachungsprotokoll zugreifst. Weitere Informationen findest du unter Verwenden der Überwachungsprotokoll-API.
Wird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
self_hosted_runner_offline
Wird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überwachen und Behandeln von Problemen mit selbstgehosteten Runnern.
Wird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde.
unarchived
Wird ausgelöst, wenn ein Repositoryadministrator die Archivierung eines Repositorys auflöst.
repository_invitation-Kategorieaktionen
Aktion
BESCHREIBUNG
repository_invitation.accept
Eine Einladung zum Beitreten zu einem Repository wurde angenommen.
repository_invitation.cancel
Eine Einladung zum Beitreten zu einem Repository wurde abgelehnt.
repository_invitation.create
Eine Einladung zum Beitreten zu einem Repository wurde gesendet.
repository_invitation.reject
Eine Einladung zum Beitreten zu einem Repository wurde abgelehnt.
repository_secret_scanning-Kategorieaktionen
Aktion
BESCHREIBUNG
disable
Wird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository deaktivieren. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enable
Wird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository aktiviert.
repository_vulnerability_alert-Kategorieaktionen
Aktion
BESCHREIBUNG
create
Wird ausgelöst, wenn GitHub Enterprise Server eine Dependabot-Warnung für ein Repository erstellt, das eine Abhängigkeit mit Sicherheitsrisiken verwendet. Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen.
dismiss
Wird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administrator-zugriff auf ein Repository eine Dependabot-Warnung zu einer Abhängigkeit mit Sicherheitsrisiko verwirft.
resolve
Wird ausgelöst, wenn eine Person mit Schreibzugriff auf ein Repository Änderungen pusht, um ein Sicherheitsrisiko in einer Projektabhängigkeit zu aktualisieren und aufzulösen.
secret_scanning-Kategorieaktionen
Aktion
BESCHREIBUNG
disable
Wird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enable
Wird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen Repositorys aktiviert.
secret_scanning_new_repos-Kategorieaktionen
Aktion
BESCHREIBUNG
disable
Wird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
enable
Wird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen Repositorys aktiviert.
Wird ausgelöst, wenn ein Organisationsinhaber für eine Organisation Teamdiskussionen aktiviert.
workflows-Kategorieaktionen
Aktion
BESCHREIBUNG
cancel_workflow_run
Wird ausgelöst, wenn eine Workflowausführung abgebrochen wurde. Weitere Informationen findest du unter Abbrechen eines Workflows.
completed_workflow_run
Wird ausgelöst, wenn sich ein Workflowstatus in completed ändert. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Anzeigen des Ausführungsverlaufs eines Workflows.
created_workflow_run
Wird ausgelöst, wenn eine Workflowausführung erstellt wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Grundlegendes zu GitHub Actions.
delete_workflow_run
Wird ausgelöst, wenn eine Workflowausführung gelöscht wird. Weitere Informationen findest du unter Eine Workflowausführung löschen.
disable_workflow
Wird ausgelöst, wenn ein Workflow deaktiviert wird.
enable_workflow
Wird ausgelöst, wenn ein Workflow aktiviert wird, nachdem er zuvor mit disable_workflow deaktiviert wurde.
Wird ausgelöst, wenn ein Workflowauftrag gestartet wird. Enthält die Liste der Geheimnisse, die dem Auftrag zur Verfügung gestellt wurden. Die Anzeige ist nur mithilfe der REST-API möglich. Sie wird nicht auf der Weboberfläche von GitHub angezeigt und ist nicht im JSON/CSV-Export enthalten. Weitere Informationen findest du unter Ereignisse zum Auslösen von Workflows.
approve_workflow_job
Wird ausgelöst, wenn ein Workflowauftrag genehmigt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.
reject_workflow_job
Wird ausgelöst, wenn ein Workflowauftrag abgelehnt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.