Skip to main content

Auditprotokoll deiner Organisation überprüfen

In this article

Im Auditprotokoll können die Administratoren einer Organisation die von den Mitgliedern der Organisation durchgeführten Aktionen überprüfen. Es enthält Details wie den Ausführenden sowie die Art und den Zeitpunkt der Aktionen.

Zugriff auf das Auditprotokoll

Im Überwachungsprotokoll sind Ereignisse aufgeführt, die durch Aktivitäten ausgelöst wurden, die sich im aktuellen Monat auf deine Organisation auswirken bzw. innerhalb der vorherigen sechs Monate ausgewirkt haben. Nur Organisationsinhaber können auf das Auditprotokoll einer Organisation zugreifen.

Standardmäßig werden nur Ereignisse aus den letzten drei Monaten angezeigt. Um ältere Ereignisse anzuzeigen, musst du einen Datumsbereich mit dem created-Parameter angeben. Weitere Informationen findest du unter Grundlagen der Suchsyntax.

  1. Klicke in der oberen rechten Ecke von GitHub Enterprise Server auf dein Profilfoto, und klicke dann auf Deine Organisationen. Deine Organisationen im Profilmenü 2. Klicke neben der Organisation auf Einstellungen. Schaltfläche „Einstellungen“
  2. Klicke auf der Randleiste im Abschnitt „Archiv“ auf Protokolle und dann auf Überwachungsprotokoll.

Auditprotokoll durchsuchen

Der Name für jeden Überwachungsprotokolleintrag besteht aus dem Objekt- oder Kategoriequalifizierer action, gefolgt von einem Vorgangstyp. Der Eintrag repo.create verweist beispielsweise auf den Vorgang create in der Kategorie repo.

Jeder Eintrag im Auditprotokoll zeigt die zutreffenden Informationen zu einem Ereignis an, beispielsweise:

  • in welchem Unternehmen oder welcher Organisation eine Aktion durchgeführt wurde
  • welcher Benutzer (Akteur) die Aktion durchgeführt hat
  • welcher Benutzer von der Aktion betroffen ist
  • an welchem Repository eine Aktion durchgeführt wurde
  • Die Aktion, die ausgeführt wurde
  • in welchem Land die Aktion durchgeführt wurde,
  • Datum und Uhrzeit des Auftretens der Aktion

Beachte, dass Du nicht mit Text nach Einträgen suchen kannst. Du kannst jedoch Suchabfragen mit den verschiedensten Filtern erstellen. Viele Operatoren, die beim Abfragen des Protokolls verwendet werden, z. B. -, > oder <, entsprechen demselben Format wie beim Durchsuchen von GitHub Enterprise Server. Weitere Informationen findest du unter Suchen auf GitHub.

Vorgangsbasierte Suche

Verwende den Qualifizierer operation, um Aktionen für spezifische Typen von Vorgängen zu beschränken. Beispiel:

  • operation:access findet alle Ereignisse, bei denen auf eine Ressource zugegriffen wurde.
  • operation:authentication findet alle Ereignisse, bei denen ein Authentifizierungsereignis ausgeführt wurde.
  • operation:create findet alle Ereignisse, bei denen eine Ressource erstellt wurde.
  • operation:modify findet alle Ereignisse, bei denen eine vorhandene Ressource geändert wurde.
  • operation:remove findet alle Ereignisse, bei denen eine vorhandene Ressource entfernt wurde.
  • operation:restore findet alle Ereignisse, bei denen eine vorhandene Ressource wiederhergestellt wurde.
  • operation:transfer findet alle Ereignisse, bei denen eine vorhandene Ressource übertragen wurde.

Suche basierend auf Repository

Verwende den Qualifizierer repo, um Aktionen auf ein spezifisches Repository zu beschränken. Beispiel:

  • repo:my-org/our-repo sucht alle Ereignisse, die für das our-repo-Repository in der my-org-Organisation aufgetreten sind.
  • repo:my-org/our-repo repo:my-org/another-repo sucht alle Ereignisse, die für die our-repo- und another-repo-Repositorys in der my-org-Organisation aufgetreten sind.
  • -repo:my-org/not-this-repo schließt alle Ereignisse aus, die für das not-this-repo-Repository in der my-org-Organisation aufgetreten sind.

Du musst den Namen Deiner Organisation in den repo-Qualifizierer einschließen. Es ist nicht möglich, nur nach repo:our-repo zu suchen.

Suche nach Benutzer

Der actor-Qualifizierer kann den Umfang von Ereignissen basierend auf dem Ausführenden der Aktion festlegen. Beispiel:

  • actor:octocat findet alle Ereignisse, die von octocat durchgeführt wurden.
  • actor:octocat actor:hubot findet alle Ereignisse, die von octocat oder hubot durchgeführt wurden.
  • -actor:hubot schließt alle Ereignisse aus, die von hubot durchgeführt wurden.

Beachte, dass du nur den in GitHub Enterprise Server verwendeten Benutzernamen nutzen kannst, nicht den wirklichen Namen eines Benutzers.

Suche nach der Art der durchgeführten Aktion

Verwende für die Suche nach bestimmten Ereignissen in deiner Abfrage den Qualifizierer action. Die im Sicherheitsprotokoll aufgezeichneten Aktionen unterteilen sich in die folgenden Kategorien:

| Kategoriename | Beschreibung |------------------|------------------- | dependabot_alerts | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in vorhandenen Repositorys Weitere Informationen findest du unter Informationen zu Dependabot alerts. | dependabot_alerts_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot alerts in neuen Repositorys, die in der Organisation erstellt wurden | dependabot_security_updates | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates in vorhandenen Repositorys. Weitere Informationen findest du unter Konfigurieren von Dependabot security updates. | dependabot_security_updates_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für Dependabot security updates für neue Repositorys, die in der Organisation erstellt werden. | discussion_post | Umfasst alle Aktivitäten im Zusammenhang mit Diskussionen, die auf einer Teamseite veröffentlicht werden. | discussion_post_reply | Umfasst alle Aktivitäten im Zusammenhang mit Antworten in Diskussionen, die auf einer Teamseite veröffentlicht werden. | enterprise | Umfasst Aktivitäten im Zusammenhang mit Unternehmenseinstellungen. | | hook | Umfasst alle Aktivitäten im Zusammenhang mit Webhooks | integration_installation | Umfasst Aktivitäten im Zusammenhang mit Integrationen, die in einem Konto installiert sind. | | integration_installation_request | Umfasst alle Aktivitäten im Zusammenhang mit Anforderungen, die von Organisationsmitgliedern an Besitzer*innen gesendet werden, um Integrationen zur Verwendung innerhalb der Organisation genehmigen zu lassen. | | issue | Umfasst Aktivitäten im Zusammenhang mit dem Löschen eines Issues. | members_can_create_pages | Umfasst alle Aktivitäten im Zusammenhang mit dem Verwalten der Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation. Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation. | | org | Umfasst Aktivitäten im Zusammenhang mit der Organisationsmitgliedschaft. | org_secret_scanning_custom_pattern | Umfasst Aktivitäten auf Organisationsebene im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | organization_default_label | Umfasst alle Aktivitäten, die sich auf Standardkennzeichnungen für Repositorys in deiner Organisation beziehen. | oauth_application | Umfasst alle Aktivitäten im Zusammenhang mit OAuth-Apps. | packages | Umfasst alle Aktivitäten im Zusammenhang mit GitHub Packages | profile_picture | Umfasst alle Aktivitäten im Zusammenhang mit dem Profilbild deiner Organisation | project | Umfasst alle Aktivitäten im Zusammenhang mit Projektboards. | protected_branch | Umfasst alle Aktivitäten im Zusammenhang mit geschützten Branches. | repo | Umfasst Aktivitäten im Zusammenhang mit Repositorys, die sich im Besitz deiner Organisation befinden. | repository_secret_scanning | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit der secret scanning. Weitere Informationen findest du unter Informationen zu secret scanning. | repository_secret_scanning_custom_pattern | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit benutzerdefinierten Mustern für die secret scanning. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning. | repository_secret_scanning_push_protection | Umfasst Aktivitäten auf Repositoryebene im Zusammenhang mit benutzerdefinierten Mustern für secret scanning. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning. | repository_vulnerability_alert | Umfasst alle Aktivitäten im Zusammenhang mit Dependabot alerts. | role | Umfasst alle Aktivitäten im Zusammenhang mit benutzerdefinierten Repositoryrollen. | secret_scanning | Umfasst Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in vorhandenen Repositorys. Weitere Informationen findest du unter Informationen zu secret scanning. | secret_scanning_new_repos | Umfasst Konfigurationsaktivitäten auf Organisationsebene für die secret scanning in neuen Repositorys, die in der Organisation erstellt wurden. | team | Umfasst alle Aktivitäten im Zusammenhang mit Teams in deiner Organisation. | team_discussions | Umfasst Aktivitäten im Zusammenhang mit der Verwaltung von Teamdiskussionen für eine Organisation. | workflows | Umfasst Aktivitäten im Zusammenhang mit GitHub Actions-Workflows.

Mit den folgenden Suchbegriffen kannst du nach bestimmten Aktionsgruppen suchen. Beispiel:

  • action:team sucht alle Ereignisse, die in der Teamkategorie gruppiert sind.
  • -action:hook schließt alle Ereignisse in der Webhookkategorie aus.

Bei jeder Kategorie gibt es eine Gruppe von zugeordneten Aktionen, nach denen du filtern kannst. Beispiel:

  • action:team.create sucht alle Ereignisse, bei denen ein Team erstellt wurde.
  • -action:hook.events_changed schließt alle Ereignisse aus, bei denen die Ereignisse in einem Webhook geändert wurden.

Suche nach dem Zeitpunkt der Aktion

Verwende den Qualifizierer created, um Ereignisse im Überwachungsprotokoll basierend auf dem Zeitpunkt, an dem sie aufgetreten sind, zu filtern. Die Datumsformatierung muss dem ISO8601-Standard entsprechen: YYYY-MM-DD (Jahr-Monat-Tag). Du kannst nach dem Datum auch optionale Zeitinformationen im Format THH:MM:SS+00:00 hinzufügen, um nach Stunde, Minute und Sekunde zu suchen. Das heißt, T, gefolgt von HH:MM:SS (Stunden-Minuten-Sekunden) und einem UTC-Offset (+00:00).

Wenn du nach einem Datum suchst, kannst du „größer als“, „kleiner als“ und Bereichsqualifizierer verwenden, um Ergebnisse weiter zu filtern. Weitere Informationen findest du unter Grundlagen der Suchsyntax.

Beispiel:

  • created:2014-07-08 sucht alle Ereignisse, die am 8. Juli 2014 aufgetreten sind.
  • created:>=2014-07-08 sucht alle Ereignisse, die am oder nach dem 8. Juli 2014 aufgetreten sind.
  • created:<=2014-07-08 sucht alle Ereignisse, die am oder vor dem 8. Juli 2014 aufgetreten sind.
  • created:2014-07-01..2014-07-31 sucht alle Ereignisse, die im Juli 2014 aufgetreten sind.

Hinweis: Das Überwachungsprotokoll enthält Daten für den aktuellen Monat sowie jeden Tag der vergangenen sechs Monate.

Suche nach Standort

Mithilfe des Qualifizierers country kannst du Ereignisse im Überwachungsprotokoll basierend auf dem Ursprungsland filtern. Hierzu verwendest du den zweistelligen Kurzcode oder den vollständigen Namen des Landes. Ländernamen mit Leerzeichen müssen in Anführungszeichen eingeschlossen sein. Beispiel:

  • country:de sucht alle Ereignisse, die in Deutschland aufgetreten sind.
  • country:Mexico sucht alle Ereignisse, die in Mexiko aufgetreten sind.
  • country:"United States" sucht alle Ereignisse, die in den USA aufgetreten sind.

Verwenden der Überwachungsprotokoll-API

Du kannst mit dem Überwachungsprotokoll mithilfe der GraphQL-API interagieren.

Damit der Schutz deines geistigen Eigentums sichergestellt ist und die Compliancevorgaben für deine Organisation eingehalten werden, kannst du über die GraphQL-API des Überwachungsprotokolls Kopien deiner Überwachungsprotokolldaten aufbewahren und überwachen: * Zugriff auf Ihre Organisations- oder Repositoryeinstellungen

  • Änderungen an Berechtigungen
  • Hinzugefügte oder entfernte Benutzer*innen in einer Organisation, einem Repository oder einem Team
  • Benutzerinnen, die zu Administratorinnen ernannt werden
  • Änderungen an Berechtigungen einer GitHub App

Die GraphQL-Antwort kann Daten für bis zu 90 bis 120 Tage beinhalten.

Du kannst beispielsweise eine GraphQL-Anforderung erstellen, die alle deiner Organisation neu hinzugefügten Organisationsmitglieder anzeigt. Weitere Informationen findest du im GraphQL-API-Überwachungsprotokoll.

Überwachungsprotokollaktionen

Eine Übersicht über einige der häufigsten Aktionen, die als Ereignisse im Überwachungsprotokoll aufgezeichnet werden.

business-Kategorieaktionen

| Aktion | Beschreibung |------------------|------------------- | set_actions_retention_limit | Wird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle für ein Unternehmen geändert wird. Weitere Informationen findest du unter Erzwingen von Richtlinien für GitHub Actions in deinem Unternehmen. | set_fork_pr_workflows_policy | Wird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Aktivieren von Workflows für private Repositoryforks.

dependabot_alerts-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle vorhandenen Repositorys aktivieren.

dependabot_alerts_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot alerts für alle neuen Repositorys aktivieren.

dependabot_security_updates-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle vorhandenen Repositorys aktivieren.

dependabot_security_updates_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys deaktivieren. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation.
enableWird ausgelöst, wenn Organisationsbesitzer*innen Dependabot security updates für alle neuen Repositorys aktivieren.

discussion_post-Kategorieaktionen

AktionBESCHREIBUNG
updateWird ausgelöst, wenn ein Beitrag in einer Teamdiskussion bearbeitet wird.
destroyWird ausgelöst, wenn ein Beitrag in einer Teamdiskussion gelöscht wird.

discussion_post_reply-Kategorieaktionen

AktionBESCHREIBUNG
updateWird ausgelöst, wenn eine Antwort auf einen Beitrag in einer Teamdiskussion bearbeitet wird.
destroyWird ausgelöst, wenn eine Antwort auf einen Beitrag in einer Teamdiskussion gelöscht wird.

enterprise-Kategorieaktionen

AktionBESCHREIBUNG
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird.
register_self_hosted_runnerWird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Hinzufügen von selbstgehosteten Runnern.
runner_group_createdWird ausgelöst, wenn eine selbstgehostete Runnergruppe erstellt wird. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnergruppen.
runner_group_removedWird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Removing a self-hosted runner group („Entfernen einer selbstgehosteten Runnergruppe“).
runner_group_runner_removedWird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen.
runner_group_runners_addedWird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verschieben eines selbstgehosteten Runners in eine Gruppe.
runner_group_runners_updatedWird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Set self-hosted runners in a group for an organization („Festlegen von selbstgehosteten Runnern in einer Gruppe für eine Organisation“).
runner_group_updatedWird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Ändern der Zugriffsrichtlinie einer selbstgehosteten Runnergruppe.
self_hosted_runner_updatedWird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.

hook-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein neuer Hook zu einem Repository hinzugefügt wurde, das sich im Besitz deiner Organisation befindet.
config_changedWird ausgelöst, wenn die Konfiguration eines vorhandenen Hooks geändert wird.
destroyWird ausgelöst, wenn ein vorhandener Hook aus einem Repository entfernt wird.
events_changedWird ausgelöst, wenn sich die Ereignisse eines Hooks ändern.

integration_installation-Kategorieaktionen

AktionBESCHREIBUNG
contact_email_changedEine Kontakt-E-Mail-Adresse für eine Integration wurde geändert.
createEine Integration wurde installiert.
destroyEine Integration wurde deinstalliert.
repositories_addedRepositorys wurden einer Integration hinzugefügt.
repositories_removedRepositorys wurden aus einer Integration entfernt.

integration_installation_request-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Mitglied der Organisation bei einem Organisationsinhaber die Installation einer Integration zur Verwendung innerhalb der Organisation anfordert.
closeWird ausgelöst, wenn ein Antrag zur Integrations-Installation zur Verwendung innerhalb der Organisation von einem Organisationsinhaber genehmigt oder abgelehnt wird oder wenn die Anforderung von dem Organisationsmitglied, das die Anfrage gestellt hat, zurückgezogen wird.

issue-Kategorieaktionen

AktionBESCHREIBUNG
destroyWird ausgelöst, wenn ein Organisationsinhaber oder eine Person mit Administratorberechtigungen für ein Repository einen Issue aus einem Repository der Organisation löscht.

members_can_create_pages-Kategorieaktionen

Weitere Informationen findest du unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation.

AktionBESCHREIBUNG
enableWird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation aktivieren.
disableWird ausgelöst, wenn Organisationsbesitzer*innen die Veröffentlichung von GitHub Pages-Websites für Repositorys in der Organisation deaktivieren.

oauth_application-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine neue OAuth App erstellt wird.
destroyWird ausgelöst, wenn eine vorhandene OAuth App gelöscht wird.
reset_secretWird ausgelöst, wenn das Client-Geheimnis einer OAuth App zurückgesetzt wird.
revoke_tokensWird ausgelöst, wenn die Benutzertoken einer OAuth App zurückgezogen werden.
transferWird ausgelöst, wenn eine vorhandene OAuth App auf eine neue Organisation übertragen wird.

org-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn Benutzer*innen einer Organisation beitreten.
advanced_security_policy_selected_member_disabledWird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys verhindern, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
advanced_security_policy_selected_member_enabledWird ausgelöst, wenn Unternehmensbesitzer*innen das Aktivieren von GitHub Advanced Security-Features für Repositorys zulassen, die sich im Besitz der Organisation befinden. Weitere Informationen findest du unter Erzwingen von Richtlinien für Advanced Security in deinem Unternehmen.
create_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis für eine Organisation erstellt wird. Weitere Informationen findest du unter Erstellen von verschlüsselten Geheimnissen für eine Organisation.
disable_member_team_creation_permissionWird ausgelöst, wenn ein Organisationsinhaber die Möglichkeit der Teamerstellung auf Inhaber beschränkt. Weitere Informationen findest du unter Festlegen von Teamerstellungsberechtigungen in deiner Organisation.
disable_two_factor_requirementWird ausgelöst, wenn Besitzerinnen die Anforderung an eine zweistufige Authentifizierung für alle Mitglieder und externen Mitarbeiterinnen in einer Organisation deaktiviert.
enable_member_team_creation_permissionWird ausgelöst, wenn ein Organisationsinhaber Mitgliedern die Erstellung von Teams erlaubt. Weitere Informationen findest du unter Festlegen von Teamerstellungsberechtigungen in deiner Organisation.
enable_two_factor_requirementWird ausgelöst, wenn Besitzerinnen die zweistufige Authentifizierung für alle Mitglieder und externen Mitarbeiterinnen in einer Organisation als erforderlich festlegen.
remove_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird.
runner_group_removedWird ausgelöst, wenn eine selbstgehostete Runnergruppe entfernt wird. Weitere Informationen findest du unter Removing a self-hosted runner group („Entfernen einer selbstgehosteten Runnergruppe“).
runner_group_updatedWird ausgelöst, wenn die Konfiguration einer selbstgehosteten Runnergruppe geändert wird. Weitere Informationen findest du unter Changing the access policy of a self-hosted runner group („Ändern der Zugriffsrichtlinie einer selbstgehosteten Runnergruppe“).
runner_group_runners_addedWird ausgelöst, wenn ein selbstgehosteter Runner zu einer Gruppe hinzugefügt wird. Weitere Informationen findest du unter Verschieben eines selbstgehosteten Runners in eine Gruppe.
runner_group_runner_removedWird ausgelöst, wenn die REST-API verwendet wird, um einen selbstgehosteten Runner aus einer Gruppe zu entfernen. Weitere Informationen findest du unter Entfernen eines selbstgehosteten Runners aus einer Gruppe für eine Organisation.
runner_group_runners_updatedWird ausgelöst, wenn die Mitgliederliste einer Runnergruppe aktualisiert wird. Weitere Informationen findest du unter Set self-hosted runners in a group for an organization („Festlegen von selbstgehosteten Runnern in einer Gruppe für eine Organisation“).
secret_scanning_push_protection_enable Wird ausgelöst, wenn Organisationsbesitzer*innen oder Personen mit Administratorzugriff auf die Organisation den Pushschutz für secret scanning aktivieren
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überprüfen des Status eines selbstgehosteten Runnern.
update_default_repository_permissionWird ausgelöst, wenn Besitzer*innen die Standardberechtigungsebene für Repositorys für die Organisationsmitglieder ändern
update_memberWird ausgelöst, wenn Besitzer*innen die Rolle einer Person von „Besitzer“ in „Mitglied“ oder von „Mitglied“ in „Besitzer“ ändern
update_member_repository_creation_permissionWird ausgelöst, wenn Besitzer*innen die Berechtigung zum Erstellen eines Repositorys für Organisationsmitglieder ändert

org_secret_scanning_custom_pattern-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einer Organisation veröffentlicht wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
updateWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für die secret scanning in einer Organisation gespeichert werden. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
deleteWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einer Organisation entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.

organization_default_label-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn eine Standardkennzeichnung erstellt wird.
updateWird ausgelöst, wenn eine Standardkennzeichnung bearbeitet wird.
destroyWird ausgelöst, wenn eine Standardkennzeichnung gelöscht wird.

packages-Kategorieaktionen

AktionBESCHREIBUNG
package_version_publishedWird ausgelöst, wenn eine Paketversion veröffentlicht wird.
package_version_deletedWird ausgelöst, wenn eine bestimmte Paketversion gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.
package_deletedWird ausgelöst, wenn ein gesamtes Paket gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.
package_version_restoredWird ausgelöst, wenn eine bestimmte Paketversion gelöscht wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.
package_restoredWird ausgelöst, wenn ein gesamtes Paket wiederhergestellt wird. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.

profile_picture-Kategorieaktionen

AktionBESCHREIBUNG
aktualisierenWird ausgelöst, wenn du das Profilbild deiner Organisation festlegst oder änderst.

project-Kategorieaktionen

AktionBESCHREIBUNG
createWird bei der Erstellung eines Projektboards ausgelöst.
linkWird ausgelöst, wenn ein Repository mit einem Projektboard verknüpft wird.
renameWird ausgelöst, wenn ein Projektboard umbenannt wird.
updateWird ausgelöst, wenn ein Projektboard geändert wird.
deleteWird ausgelöst, wenn ein Projektboard gelöscht wird.
unlinkWird ausgelöst, wenn die Verknüpfung eines Repositorys mit einem Projektboard aufgehoben wird.
update_org_permissionWird ausgelöst, wenn die Basis-Berechtigungen für alle Organisationsmitglieder geändert oder entfernt werden.
update_team_permissionWird ausgelöst, wenn sich die Berechtigungsebene eines Teams für ein Projektboard ändert oder wenn ein Team in einem Projektboard hinzugefügt oder entfernt wird.
update_user_permissionWird ausgelöst, wenn ein Organisationsmitglied oder ein externer Mitarbeiter in einem Projektboard hinzugefügt oder entfernt wird oder wenn sich dessen Berechtigungsebene ändert.

protected_branch-Kategorieaktionen

AktionBESCHREIBUNG
create Wird ausgelöst, wenn für einen Branch der Branch-Schutz aktiviert wird.
destroyWird ausgelöst, wenn für einen Branch der Branch-Schutz deaktiviert wird.
update_admin_enforced Wird ausgelöst, wenn der Branch-Schutz für Repository-Administratoren erzwungen wird.
update_require_code_owner_review Wird ausgelöst, wenn die Erzwingung erforderlicher Reviews durch einen Codeinhaber für einen Branch aktualisiert wird.
dismiss_stale_reviews Wird ausgelöst, wenn die Erzwingung des Verwerfens veralteter Pull Requests für einen Branch aktualisiert wird.
update_signature_requirement_enforcement_level Wird ausgelöst, wenn die Erzwingung der obligatorischen Commit-Signatur für einen Branch aktualisiert wird.
update_pull_request_reviews_enforcement_level Wird ausgelöst, wenn die Erzwingung erforderlicher Pull-Request-Reviews für einen Branch aktualisiert wird. Der Wert kann 0 (deaktiviert), 1 (Nicht-Administratoren) oder 2 (jeder) lauten.
update_required_status_checks_enforcement_level Wird ausgelöst, wenn die Erzwingung erforderlicher Statuschecks für einen Branch aktualisiert wird.
update_strict_required_status_checks_policyWird ausgelöst, wenn die Anforderung, dass ein Branch vor dem Zusammenführen auf dem neuesten Stand sein muss, geändert wird.
rejected_ref_update Wird ausgelöst, wenn eine Branch-Aktualisierung abgelehnt wird.
policy_override Wird ausgelöst, wenn die geltende Anforderung des Branch-Schutzes von einem Repository-Administrator überschrieben wird.
update_allow_force_pushes_enforcement_level Wird ausgelöst, wenn erzwungene Pushes für einen geschützten Branch aktiviert oder deaktiviert werden.
update_allow_deletions_enforcement_level Wird ausgelöst, wenn die Branch-Löschung für einen geschützten Branch aktiviert oder deaktiviert wird.
update_linear_history_requirement_enforcement_level Wird ausgelöst, wenn der erforderliche lineare Commit-Verlauf für einen geschützten Branch aktiviert oder deaktiviert wird.

pull_request-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Pull Request erstellt wird.
closeWird ausgelöst, wenn ein Pull Request geschlossen wird, ohne zusammengeführt zu werden.
reopenWird ausgelöst, wenn ein Pull Request nach dem Schließen erneut geöffnet wird.
mergeWird ausgelöst, wenn ein Pull Request zusammengeführt wird.
indirect_mergeWird ausgelöst, wenn ein Pull Request als zusammengeführt betrachtet wird, weil die Commits des Pull Requests im Zielbranch zusammengeführt wurden.
ready_for_reviewWird ausgelöst, wenn ein Pull Request als bereit für die Überprüfung gekennzeichnet wird.
converted_to_draftWird ausgelöst, wenn ein Pull Request in einen Entwurf konvertiert wird.
create_review_requestWird ausgelöst, wenn ein Review angefordert wird.
remove_review_requestWird ausgelöst, wenn eine Reviewanforderung entfernt wird.

pull_request_review-Kategorieaktionen

AktionBESCHREIBUNG
submitWird ausgelöst, wenn ein Review übermittelt wird.
dismissWird ausgelöst, wenn ein Review verworfen wird.
deleteWird ausgelöst, wenn ein Review gelöscht wird.

pull_request_review_comment-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein Reviewkommentar hinzugefügt wird.
updateWird ausgelöst, wenn ein Reviewkommentar geändert wird.
deleteWird ausgelöst, wenn ein Reviewkommentar gelöscht wird.

repo-Kategorieaktionen

AktionBESCHREIBUNG
accessWird ausgelöst, wenn ein*e Benutzerin die Sichtbarkeit eines Repositorys in der Organisation ändert.
actions_enabledWird ausgelöst, wenn GitHub Actions für ein Repository aktiviert wird. Kann über die Benutzeroberfläche angezeigt werden. Dieses Ereignis ist nicht enthalten, wenn du über die REST-API auf das Überwachungsprotokoll zugreifst. Weitere Informationen findest du unter Using the REST API („Verwenden der REST-API“).
add_memberWird ausgelöst, wenn eine Benutzerin eine Einladung für den Mitarbeiterzugriff auf ein Repository akzeptiert.
add_topicWird ausgelöst, wenn Repositoryadministrator*innen einem Repository ein Thema hinzufügen.
advanced_security_disabledWird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository deaktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
advanced_security_enabledWird ausgelöst, wenn eine Repositoryadministratorin GitHub Advanced Security-Features für das Repository aktiviert. Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository.
archivedWird ausgelöst, wenn Repositoryadministrator*innen ein Repository archivieren.
config.disable_anonymous_git_accessWird ausgelöst, wenn in einem öffentlichen Repository der anonyme Git-Lesezugriff deaktiviert wird.
config.enable_anonymous_git_accessWird ausgelöst, wenn in einem öffentlichen Repository der anonyme Git-Lesezugriff aktiviert wird.
config.lock_anonymous_git_accessWird ausgelöst, wenn in einem Repository die anonyme Git-Lesezugriffseinstellung gesperrt wird.
config.unlock_anonymous_git_accessWird ausgelöst, wenn in einem Repository die anonyme Git-Lesezugriffseinstellung entsperrt wird.
createWird ausgelöst, wenn ein neues Repository erstellt wird.
create_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis für ein Repository erstellt wird. Weitere Informationen findest du unter Erstellen von verschlüsselten Geheimnissen für ein Repository.
destroyWird ausgelöst, wenn ein Repository gelöscht wird.
download_zipEin Quellcodearchiv eines Repositorys wurde als ZIP-Datei heruntergeladen.
enableWird ausgelöst, wenn ein Repository erneut aktiviert wird.
remove_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis entfernt wird.
remove_memberWird ausgelöst, wenn eine Benutzerin als Mitarbeiter*in aus einem Repository entfernt wird.
register_self_hosted_runnerWird ausgelöst, wenn ein neuer selbstgehosteter Runner registriert wird. Weitere Informationen findest du unter Adding a self-hosted runner to a repository („Hinzufügen eines selbstgehosteten Runners zu einem Repository“).
remove_self_hosted_runnerWird ausgelöst, wenn ein selbstgehosteter Runner entfernt wird. Weitere Informationen findest du unter Entfernen eines Runners aus einem Repository.
remove_topicWird ausgelöst, wenn ein Repository-Administrator ein Thema aus einem Repository entfernt.
renameWird ausgelöst, wenn ein Repository umbenannt wird.
self_hosted_runner_onlineWird ausgelöst, wenn die Runneranwendung gestartet wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Checking the status of a self-hosted runner („Überprüfen des Status eines selbstgehosteten Runners“).
self_hosted_runner_offlineWird ausgelöst, wenn die Runneranwendung angehalten wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Überprüfen des Status eines selbstgehosteten Runners.
self_hosted_runner_updatedWird ausgelöst, wenn die Runneranwendung aktualisiert wird. Kann über die REST-API und die Benutzeroberfläche angezeigt werden. Im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern.
set_actions_retention_limitWird ausgelöst, wenn der Aufbewahrungszeitraum für GitHub Actions-Artefakte und -Protokolle geändert wird. Weitere Informationen findest du unter Verwalten von GitHub Actions-Einstellungen für ein Repository.
set_fork_pr_workflows_policyWird ausgelöst, wenn die Richtlinie für Workflows in privaten Repositoryforks geändert wird. Weitere Informationen findest du unter Verwalten von Einstellungen für GitHub Actions für ein Repository.
staff_unlockWird ausgelöst, wenn ein Unternehmensbesitzer oder GitHub Support (mit der Genehmigung durch einen Repositoryadministrator) das Repository vorübergehend entsperrt hat. Die Sichtbarkeit des Repositorys wird nicht geändert.
transferWird ausgelöst, wenn ein Repository übertragen wird.
transfer_startWird ausgelöst, wenn die Übertragung eines Repositorys initiiert wurde.
unarchivedWird ausgelöst, wenn eine Repositoryadministratorin die Archivierung eines Repositorys aufhebt.
update_actions_secretWird ausgelöst, wenn ein GitHub Actions-Geheimnis aktualisiert wird.

repository_secret_scanning-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository deaktivieren. Weitere Informationen findest du unter Informationen zu secret scanning.
enableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository aktiviert.

repository_secret_scanning_custom_pattern-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository veröffentlicht wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
updateWird ausgelöst, wenn Änderungen an einem benutzerdefinierten Muster für die secret scanning in einem Repository gespeichert werden. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.
deleteWird ausgelöst, wenn ein benutzerdefiniertes Muster für die secret scanning in einem Repository entfernt wird. Weitere Informationen findest du unter Definieren von benutzerdefinierten Mustern für secret scanning.

repository_secret_scanning_push_protection-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository deaktivieren. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning.
enableWird ausgelöst, wenn ein Repositorybesitzer oder eine Person mit Administratorzugriff auf das Repository die secret scanning für ein Repository aktiviert.

repository_vulnerability_alert-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn GitHub Enterprise Server eine Dependabot-Warnung für ein Repository erstellt, das eine Abhängigkeit mit Sicherheitsrisiken verwendet. Weitere Informationen findest du unter Informationen zu Dependabot alerts.
dismissWird ausgelöst, wenn eine Organisationsbesitzerin oder eine Person mit Administratorzugriff auf ein Repository eine Dependabot-Warnung zu einer Abhängigkeit mit Sicherheitsrisiko verwirft.
resolveWird ausgelöst, wenn jemand mit Schreibzugriff auf ein Repository Änderungen gepusht hat, um ein Sicherheitsrisiko in einer Projektabhängigkeit zu aktualisieren und aufzulösen.

role-Kategorieaktionen

AktionBESCHREIBUNG
createWird ausgelöst, wenn Organisationsbesitzer*innen eine neue benutzerdefinierte Repositoryrolle erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
destroyWird ausgelöst, wenn ein Organisationsbesitzer eine benutzerdefinierte Repositoryrolle löscht. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
updateWird ausgelöst, wenn Organisationsbesitzer*innen eine vorhandene benutzerdefinierte Repositoryrolle bearbeiten. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.

secret_scanning-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zu secret scanning.
enableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle vorhandenen Repositorys aktiviert.

secret_scanning_new_repos-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen Repositorys deaktiviert. Weitere Informationen findest du unter Informationen zu secret scanning.
enableWird ausgelöst, wenn ein Organisationsbesitzer die secret scanning für alle neuen Repositorys aktiviert.

team-Kategorieaktionen

AktionBESCHREIBUNG
add_memberWird ausgelöst, wenn ein Organisationsmitglied zu einem Team hinzugefügt wird.
add_repositoryWird ausgelöst, wenn ein Team die Kontrolle über ein Repository erhält.
change_parent_teamWird ausgelöst, wenn ein untergeordnetes Team erstellt oder das übergeordnete Team eines untergeordneten Teams geändert wird.
change_privacyWird ausgelöst, wenn die Datenschutzstufe eines Teams geändert wird.
createWird bei der Erstellung eines neuen Teams ausgelöst.
demote_maintainerWird ausgelöst, wenn eine Benutzerin von einem Teambetreuer zu einem Teammitglied herabgestuft wurde. Weitere Informationen findest du unter Zuweisen der Maintainerrolle für ein Team zu einem Teammitglied.
destroyWird ausgelöst, wenn ein Team aus der Organisation gelöscht wird.
team.promote_maintainerWird ausgelöst, wenn eine Benutzerin von einem Teammitglied zu einem Teambetreuer hochgestuft wurde. Weitere Informationen findest du unter Zuweisen der Maintainerrolle für ein Team zu einem Teammitglied.
remove_memberWird ausgelöst, wenn ein Mitglied einer Organisation aus einem Team entfernt wird.
remove_repositoryWird ausgelöst, wenn ein Repository nicht mehr unter der Kontrolle eines Teams steht.

team_discussions-Kategorieaktionen

AktionBESCHREIBUNG
disableWird ausgelöst, wenn ein Organisationsinhaber für eine Organisation Teamdiskussionen deaktiviert. Weitere Informationen findest du unter Deaktivieren von Teamdiskussionen für deine Organisation.
enableWird ausgelöst, wenn ein Organisationsinhaber für eine Organisation Teamdiskussionen aktiviert.

workflows-Kategorieaktionen

AktionBESCHREIBUNG
cancel_workflow_runWird ausgelöst, wenn eine Workflowausführung abgebrochen wurde. Weitere Informationen findest du unter „Abbrechen eines Workflows“.
completed_workflow_runWird ausgelöst, wenn sich ein Workflowstatus in completed ändert. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter Aufrufen des Workflowausführungsverlaufs.
created_workflow_runWird ausgelöst, wenn eine Workflowausführung erstellt wird. Kann nur über die REST-API angezeigt werden. Über die Benutzeroberfläche oder im JSON-/CSV-Export ist dieses Ereignis nicht sichtbar. Weitere Informationen findest du unter „Erstellen eines Beispielworkflows“.
delete_workflow_runWird ausgelöst, wenn eine Workflowausführung gelöscht wird. Weitere Informationen findest du unter Löschen einer Workflowausführung.
disable_workflowWird ausgelöst, wenn ein Workflow deaktiviert wird.
enable_workflowWird ausgelöst, wenn ein Workflow aktiviert wird, nachdem er zuvor mit disable_workflow deaktiviert wurde.
rerun_workflow_runWird ausgelöst, wenn eine Workflowausführung wiederholt wird. Weitere Informationen findest du unter „Erneutes Ausführen eines Workflows“.
prepared_workflow_jobWird ausgelöst, wenn ein Workflowauftrag gestartet wird. Enthält die Liste der Geheimnisse, die dem Auftrag zur Verfügung gestellt wurden. Die Anzeige ist nur mithilfe der REST-API möglich. Sie wird nicht auf der Weboberfläche von GitHub angezeigt und ist nicht im JSON/CSV-Export enthalten. Weitere Informationen findest du unter Ereignisse, die Workflows auslösen.
approve_workflow_jobWird ausgelöst, wenn ein Workflowauftrag genehmigt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.
reject_workflow_jobWird ausgelöst, wenn ein Workflowauftrag abgelehnt wurde. Weitere Informationen findest du unter Überprüfen von Bereitstellungen.

Weiterführende Themen